Скачать Plastikcash слив курса 2019. Стоимостью 95 000р

Supremehack 5 фев 2019

Обсуждение темы Plastikcash слив курса 2019. Стоимостью 95 000р в разделе Программирование/Администрирование на форуме slivhide.ru

  1. Supremehack

    Supremehack Прохожий

    Сообщения:
    2
    Оценки:
    +2 / 0 / -0
    Plastikcash слив курса 2019. Стоимостью 95 000р





    Plastikcash Курс 2019

    Слив курса https://plastikcash.com



    Что входит в курс:



    Безопасность:



      • Настраивать анонимную и безопасную систему
      • Обналичивать грязные и серые денежные поступления
      • Обходить банковские проверки
      • Скрывать подмену fingerprint и IP
      • Настраивать безопасность системы виртуализации
      • Шифровать трафик и защищаться от перехвата
      • Перехватывать трафик в TOR
      • Владение нашими персональными софтами
      • Обрести знания по векторам атак и мерами их предотвращения
      • Создавать изолированную сеть без любых утечек трафика
      • и многое другое
    Хакинг:



      • Искать уязвимости методом фаззиннга
      • Вытягивать Базы Данных и монетизировать данные
      • Владеть Linux
      • Массовый сбор серверов
      • Лить шеллы эксплуатируя Remote File Include
      • Получать доступы к серверам
      • Автоматизировать работу
      • Поднимать свой DNS и лить на него трафик
      • Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
      • Работать по трафику
    Вирусология:



      • Настраивать и использовать вирусы
      • Превращать загрузки в деньги
      • Разбираться в вирусах
      • Обходить антивирусы
      • Создавать и контролировать ботнет
      • Управлять машиной после заражения
      • Зачищать следы после атаки
    Соц. инженерия:



      • Находить подходы к людям
      • Понимать паттерны поведения
      • Входить в доверие
      • Манипулировать поведением
      • Зарабатывать на хайпах
      • Составлять планы атаки
      • Избегать основных ошибки


      1. Тебя манит на темную сторону, но ты не знаешь с чего начать
      2. Ты хочешь класть крупные котлеты в свой карман используя свой мозг
      3. Ты хочешь овладеть самыми прибыльными направлениями
      4. Ты не хомячок верящий в светлое будущее работая на дядю
      5. Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
      6. Ты понимаешь, что реально большой куш зарабатывается интеллектом
      7. Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
      8. Ты прочитал все эти пункты и готов ебашить
    Security / Безопасность:



    * Настройка полностью анонимной и безопасной системы

    * Обход слежки провайдером

    * Шифрование диска на уровне системы

    * Создание криптоконтейнеров и безопасное хранение данных вне системы

    * Подмена уникальных параметров системы и браузера для обхода fingerprint

    * Шифрование трафика и запутывание его источника

    * Ввод и вывод валюты в даркнете

    * Отбеливание криптовалюты

    * Противодействие утечке реальных данных

    * Поддержание сессии для обхода банковских проверок

    * Настройка анонимных виртуальных машин

    * Защита от проникновения в основную систему

    * Перехват трафика в системе и на сервере

    * Защита от атак нулевого дня

    * Связки для безопасного и анонимного доступа в интернет

    * Double VPN и его работа в связке с тором

    * Защита от падения VPN и утечек из-за сетевых сбоев

    * Работа через удалённую систему windows

    * Софт для конфигурации и очистки системы

    * Отключение подозрительных функций в windows

    * Обход утечек через мета-информацию у файлов

    * Защита от DNS leak

    * Противодействие вычислению через анализ логов

    * Использование левых карт и симок

    * Схемы отмывания и обналичивания валюты



    Hacking / Хакинг:



    * Основы Linux

    * Основы web

    * Поиск уязвимостей методом фаззинга

    * Вытягивание БД через эксплуатацию SQL-injection

    * Пробиваемся на сервак или эксплуатация Local File Include

    * Льем шеллы через эксплуатацию Remote File Include

    * Что такое Remote Code Execution и с чем его едят

    * Изучение инструментария или "секрет моего успеха - автоматизация"

    * "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation

    * Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов

    * Брутим SSH и скрываем свое присутствие

    * Увеличиваем срок жизни SSH доступов или что такое SSH ключи

    * Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах

    * Массовый сбор серверов

    * Поднимаем свой DNS и льем на него трафик

    * Работа по трафику

    * Эксплуатация уязвимостей и методы атаки

    * Монетизация всех типов данных





    Malware / Вирусология:



    * Приватный вирус университета для лёгкого старта

    * Настройка и использование вирyсов

    * Работа с популярными фреймворками

    * Создание и контроль ботнета

    * Создание своего первого ботнета

    * Первичная оценка системы

    * Анализ большого потока данных

    * Обход антивирусов

    * Автоматизация атак при массовом распространении

    * Безопасное подключение к заражённой машине

    * Использование сторонних инструментов

    * Как не потерять ботнет после блокировки серверa

    * Заметание следов после отработки жертвы





    Social / Социальная Инженерия:



    * СИ для распространения вирусов

    * Паттерны поведения

    * Ошибки и правильная стратегия в общении

    * Создание убедительных аргументов

    * Выбор тем и направлений работы

    * Креативный подход

    * Работа по хайп-направлениям

    * Сбор информации для действий

    * Разбор типичных ошибок

    * Использование интересов для привлечения внимания

    * Поиск предлогов для внедрения

    * Заметание следов после отработки





    Пентестинг от новичка до Профи:



    01 - Введение в Курс

    02 - Обзор лабы и Необходимый Софт

    03 - Вариант 1 - Используем готовую виртуальную машину

    04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа

    05 - Устанавливаем Metasploitable на Виртуальную Машину

    06 - Устанавливаем Windows на Виртуальную Машину

    07 - Обзор Kali Linux

    08 - Терминал Linux и базовые команды

    08 - Терминал. Список команд.rtf

    09 - Настраиваем Metasploitable и Настройки Сети

    09 - Если не работает NAT.txt

    10 - Что такое Website

    11 - Как Взломать Website

    12 - Собираем Информацию с Помощью Whois Lookup

    13 - Определяем Технологии, Которые Используются на вебсайте

    14 - Собираем DNS информацию

    15 - Находим Сайты, Которые Хостятся на том же Сервере

    16 - Ищем Субдомены

    17 - Ищем интересные файлы

    18 - Анализируем найденные файлы

    19 - Maltego - Исследуем Сервера, Домены и Файлы

    20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту

    21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов

    22 - HTTP Запросы - Get и Post

    23 - Перехват HTTP запросов

    24 - Эксплуатируем продвинутые уязвимости загрузки файлов

    25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов

    26 - [Безопасность] Исправляем уязвимости загрузки файлов

    27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода

    28 - Эксплуатируем продвинутые уязвимости запуска кода

    29 - [Безопасность] Исправляем уязвимости запуска кода

    30 - Что такое уязвимости LFI и как их использовать

    31 - Получаем доступ к Shell через уязвимости LFI - Метод 1

    32 - Получаем доступ к Shell через уязвимости LFI - Метод 2

    33 - Уязвимости удаленного запуска файлов - Настраиваем PHP

    34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем

    35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов

    36 - [Безопасность] Исправляем уязвимости запуска файлов

    37 - Что такое SQL

    38 - Опасности SQL инъекций

    39 - Исследуем SQL инъекции в POST

    40 - Обходим авторизацию с помощью SQL инъекций

    41 - Обходим более защищенную авторизацию с помощью SQL инъекций

    42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации

    43 - Исследуем SQL-инъекции в GET

    44 - Читаем информацию из базы данных

    45 - Ищем таблицы в базе данных

    46 - Извлекаем важную информацию, такую как пароли

    47 - Ищем и эксплуатируем слепые SQL-инъекции

    48 - Исследуем более сложные SQL-инъекции

    49 - Экспортируем пароли и используем более сложные SQL-инъекции

    50 - Обходим защиту и получаем доступ ко всем записям

    51 - Обходим фильтры

    52 - [Безопасность] Быстрый фикс против SQL-инъекций

    53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций

    54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы

    55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap

    56 - Получаем прямой SQL Shell с помощью SQLmap

    57 - [Безопасность] Правильный способ предотвращения SQL-инъекций

    58 - Введение - Что такое XSS

    59 - Исследуем простой отраженный XSS

    60 - Исследуем продвинутый отраженный XSS

    61 - Исследуем еще более продвинутый отраженный XSS

    62 - Исследуем постоянный XSS

    63 - Исследуем продвинутый постоянный XSS

    64 - Исследуем XSS в DOM

    65 - Ловим жертв в BeEF с помощью отраженного XSS

    66 - Ловим жертв в BeEF с помощью постоянного XSS

    67 - BeEF - Работаем с пойманными жертвами

    68 - BeEF - Запускаем простые команды на машинах жертв

    69 - BeEF - Угоняем пароли с помощью фейковой авторизации

    70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы

    71 - Бонусная Лекция - Слушаем входящие подключения

    72 - BeEF - Получаем полный контроль над Windows машиной жертвы

    73 - [Безопасность] - Исправляем уязвимости XSS

    74 - Авторизируемся под администратором манипулируя Cookies

    75 - Исследуем Межсайтовую Подделку Запроса (CSRF)

    76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла

    77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки

    78 - [Безопасность] Закрываем уязвимости CSRF

    79 - Что такое Брутфорс и Перебор по словарю

    80 - Создаем словарь

    81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra

    82 - Сканируем целевой веб-сайт на наличие уязвимостей

    83 - Анализируем результаты сканирования

    84 - Введение в раздел "После атаки"

    85 - Работаем c обратным Shell'ом (reverse shell)

    86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)

    87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды

    88 - Обходим ограничения прав и выполняем Shell команды

    89 - Скачиваем файлы с целевого сайта

    90 - Загружаем файлы на целевой сайт

    91 - Устанавливаем обратное подключение с помощью Weevely

    92 - Получаем доступ к базе данных





    Твои перспективы АНОН:





    После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.



    Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем. Слив Баз данных продажа в даркнет. Слив документов.

    Спам в больших объемах со взломанных сайтов. Профит для всех







    Наш Telegram: @Supremehack

    Поддержка: @SupremeDPI
     
    • Лайк Лайк x 2

    Как скачивать

    Поиск материалов по сайту

    Вопросы и ответы

  2. Supremehack

    Supremehack Прохожий

    Сообщения:
    2
    Оценки:
    +2 / 0 / -0
    Чтобы увидеть комментарий, Вы должны быть зарегистрированным участником форума.
    Быстрая регистрация
     

    Как скачивать

    Поиск материалов по сайту

    Вопросы и ответы

  3. андрей80а

    андрей80а

    Сообщения:
    17
    Оценки:
    +3 / 2 / -0
    Чтобы увидеть комментарий, Вы должны быть зарегистрированным участником форума.
    Быстрая регистрация
     

    Как скачивать

    Поиск материалов по сайту

    Вопросы и ответы

  4. Admin Serg

    Admin Serg Команда форума

    Сообщения:
    2.349
    Оценки:
    +1.452 / 13 / -11
    Чтобы увидеть комментарий, Вы должны быть зарегистрированным участником форума.
    Быстрая регистрация
     

    Как скачивать

    Поиск материалов по сайту

    Вопросы и ответы