القرصنة الأخلاقية. اختراق أنظمة مكافحة الاحتيال - دورة 56000 روبل. من أكاديمية CyberYozh التدريب من 4 أشهر تاريخ 28 نوفمبر 2023.
Miscellanea / / November 29, 2023
دراسة أنظمة مكافحة الاحتيال لقادة العالم
يتناول المقرر الحلول والأساليب والممارسات التي تستخدمها الشركات الرائدة في العالم في عملها:
- أنظمة الإعلان وشبكات التواصل الاجتماعي (Google، Facebook، Instagram، Vimeo، LinkedIn، Twitter، YouTube، Baidu، VK وغيرها)
- خدمات العملات المشفرة (Binance، GateHub، Paxful، Kraken، Sandbox، KuCoin، Bitstamp وغيرها)
- كاميرا الويب وخدمات المواعدة (OnlyFans، Chaturbate، LiveJasmin، Xhamster Live، Badoo، Tinder، Match وغيرها)
- المتاجر الإلكترونية والمواقع الإعلانية (Amazon، eBay، Farfetch، Net-A-Porter، ASOS، Target، Walmart، BestBuy، Craigslist، etsy وغيرها)
– خدمات الرهان والقمار (منتجات Flutter Entertainment وغيرها)
– مقدمو خدمات الاستضافة (Amazon AWS وMicrosoft Azure وغيرهم)
- خدمات الويب الأخرى (Apple وShopify وSteam وBooking وTicketmaster وغيرها)
لأولئك الذين يريدون الحماية والكسب 💰
⚫️ متخصصون في أمن الإنترنت
هل تخطط لاختراق أنظمة مكافحة الاحتيال؟ تعلم كيفية التحقق من خدمات الويب بحثًا عن نقاط الضعف في مخططات الاحتيال الشائعة، وتقديم المشورة لرجال الأعمال بشأن الحماية من المحتالين، وتتبع وتقييم جمهور الموقع.
⚫️متخصصون في مجال الإعلان ورجال الأعمال
هل يتطلب نشاطك العمل مع حسابات متعددة؟ ستسمح لك المعرفة المكتسبة في الدورة بتجاوز القيود الإقليمية، واستخدام حسابات متعددة دون التعرض لخطر الحظر، وتجاوز تقنيات التحقق المختلفة.
من طرق تقييم تقييمات الموثوقية إلى أخطر مخططات مجرمي الإنترنت
⚫️ الوحدة رقم 1. معرفات
نقوم بتحليل جميع المعرفات الرئيسية للمتصفح ونظام التشغيل والأجهزة والشبكة، ونحلل الحالات الشاذة ومبدأ التكوين.
⚫️ الوحدة رقم 2. بيانات المستخدم
تقييم التصنيف الاجتماعي والبريد الإلكتروني ورقم الهاتف ومعلومات الدفع واسم المستخدم والتحقق من صورة الملف الشخصي وغير ذلك الكثير بالاشتراك مع تسمح لك المعرفات بحساب حسابات متعددة وحظر المستخدمين المحظورين مسبقًا أو فرض قيود على فئة معينة المستخدمين.
⚫️ الوحدة رقم 3. التحليل السلوكي
تهدف في المقام الأول إلى تحديد الأنشطة المشبوهة ومنع الاحتيال. يكمل تحليل معرفات المستخدم والبيانات.
⚫️ الوحدة رقم 4. OSINT لاختراق أنظمة مكافحة الاحتيال
لاختبار أنظمة مكافحة الاحتيال، يجب أن تكون قادرًا على اختراق البيانات لتقييمها. ستتيح لك هذه الكتلة أن تشعر وكأنك محققًا إلكترونيًا وتتعرف على الكثير من الأدوات المفيدة لعملك.
⚫️ الوحدة رقم 5. أنظمة مكافحة الاحتيال
"دعونا ننظر تحت الغطاء" - دعونا نتعرف على بعض أنظمة مكافحة الاحتيال الشائعة، على سبيل المثال، GeoComply، Sift، Seon، Stripe وغيرها. ستتمكن من ربط هذه الأنظمة واختيار الحل المناسب ومعرفة نقاط القوة والضعف في كل منها.
⚫️ الوحدة رقم 6. تجاوز أنظمة مكافحة الاحتيال
الكتلة الأكثر إثارة للاهتمام والتي سنقوم فيها بتحليل جميع حلول التجاوز: مكافحة الاكتشاف، والإحماء، وتعزيز التقييمات، وتقديم المستندات، واستبدال IP وDNS وغير ذلك الكثير.
⚫️ الوحدة رقم 8. تسييل المعرفة
سنخبرك بكيفية جني الأموال بشكل قانوني من الثغرات الأمنية التي تم اكتشافها باستخدام برامج مكافآت الأخطاء، وإنشاء محفظة، وتسليط الضوء على العديد من المجالات التي يمكنك من خلالها تحقيق الدخل من معرفتك.
غير متوفر في جميع الخطط
⚫️ الوحدة رقم 9. مخططات الجرائم الإلكترونية
إذا حاولت تكرار هذه المخططات، فإنك تخاطر بأن ينتهي بك الأمر في السجن، وسيكون الإغراء رائعًا، ويمكنك كسب الكثير من المال. باعتبارك متخصصًا في مجال الأمن، تحتاج إلى معرفتها لأنها تشرح الثغرات الأمنية التي يستغلها مجرمو الإنترنت للتحقق منها أثناء التدقيق الأمني.
الوحدة رقم 1
معرفات
نقوم بتحليل جميع المعرفات الرئيسية للمتصفح ونظام التشغيل والأجهزة والشبكة، ونحلل الحالات الشاذة ومبدأ التكوين.
الوحدة رقم 2
بيانات المستخدم
تقييم التصنيف الاجتماعي والبريد الإلكتروني ورقم الهاتف ومعلومات الدفع واسم المستخدم والتحقق من صورة الملف الشخصي وغير ذلك الكثير بالاشتراك مع تسمح لك المعرفات بحساب حسابات متعددة وحظر المستخدمين المحظورين مسبقًا أو فرض قيود على فئة معينة المستخدمين.
الوحدة رقم 3
التحليل السلوكي
تهدف في المقام الأول إلى تحديد الأنشطة المشبوهة ومنع الاحتيال. يكمل تحليل معرفات المستخدم والبيانات.
الوحدة رقم 4
OSINT لاختراق أنظمة مكافحة الاحتيال
لاختبار أنظمة مكافحة الاحتيال، يجب أن تكون قادرًا على اختراق البيانات لتقييمها. ستتيح لك هذه الكتلة أن تشعر وكأنك محققًا إلكترونيًا وتتعرف على الكثير من الأدوات المفيدة لعملك.
الوحدة رقم 5
أنظمة مكافحة الاحتيال
"دعونا ننظر تحت الغطاء" - دعونا نتعرف على بعض أنظمة مكافحة الاحتيال الشائعة، على سبيل المثال، GeoComply، Sift، Seon، Stripe وغيرها. ستتمكن من ربط هذه الأنظمة واختيار الحل المناسب ومعرفة نقاط القوة والضعف في كل منها.
الوحدة رقم 6
تجاوز أنظمة مكافحة الاحتيال
الكتلة الأكثر إثارة للاهتمام والتي سنقوم فيها بتحليل جميع حلول التجاوز: مكافحة الاكتشاف، والإحماء، وتعزيز التقييمات، وتقديم المستندات، واستبدال IP وDNS وغير ذلك الكثير.
الوحدة رقم 7
تصلب نظام التشغيل MacOS
هناك العديد من الخرافات المنتشرة حول أنظمة MacOS، وسنلقي نظرة على طرق إخفاء هوية الأجهزة وطرق تعديل الأجهزة للحسابات المتعددة. سيتم تنفيذ الدورة وفقًا للتوجيهات التي تعمل بموجبها وكالات الاستخبارات الأمريكية (سيتم توفير الوثائق الأصلية).
الوحدة رقم 8
تسييل المعرفة
سنخبرك بكيفية جني الأموال بشكل قانوني من الثغرات الأمنية التي تم اكتشافها باستخدام برامج مكافآت الأخطاء، وإنشاء محفظة، وتسليط الضوء على العديد من المجالات التي يمكنك من خلالها تحقيق الدخل من معرفتك.
الوحدة رقم 9
مخططات الجرائم الإلكترونية
إذا حاولت تكرار هذه المخططات، فإنك تخاطر بأن ينتهي بك الأمر في السجن، وسيكون الإغراء رائعًا، ويمكنك كسب الكثير من المال. باعتبارك متخصصًا في مجال الأمن، تحتاج إلى معرفتها لأنها تشرح الثغرات الأمنية التي يستغلها مجرمو الإنترنت للتحقق منها أثناء التدقيق الأمني.