Plastikcash слив курса 2019

Plastikcash слив курса 2019

Supremehack
Plastikcash Курс 2019 Слив курса
https://plastikcash.com

За доступом к курсу и в наш чат пишите в Telegram: https://t.me/SupremeDPI




Безопасность:

  • Настраивать анонимную и безопасную систему
  • Обналичивать грязные и серые денежные поступления
  • Обходить банковские проверки
  • Скрывать подмену fingerprint и IP
  • Настраивать безопасность системы виртуализации
  • Шифровать трафик и защищаться от перехвата
  • Перехватывать трафик в TOR
  • Владение нашими персональными софтами
  • Обрести знания по векторам атак и мерами их предотвращения
  • Создавать изолированную сеть без любых утечек трафика
  • и многое другое


Хакинг:

  • Искать уязвимости методом фаззиннга
  • Вытягивать Базы Данных и монетизировать данные
  • Владеть Linux
  • Массовый сбор серверов
  • Лить шеллы эксплуатируя Remote File Include
  • Получать доступы к серверам
  • Автоматизировать работу
  • Поднимать свой DNS и лить на него трафик
  • Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
  • Работать по трафику


Вирусология:

  • Настраивать и использовать вирусы
  • Превращать загрузки в деньги
  • Разбираться в вирусах
  • Обходить антивирусы
  • Создавать и контролировать ботнет
  • Управлять машиной после заражения
  • Зачищать следы после атаки


Соц. инженерия:

  • Находить подходы к людям
  • Понимать паттерны поведения
  • Входить в доверие
  • Манипулировать поведением
  • Зарабатывать на хайпах
  • Составлять планы атаки
  • Избегать основных ошибки


  1. Тебя манит на темную сторону, но ты не знаешь с чего начать
  2. Ты хочешь класть крупные котлеты в свой карман используя свой мозг
  3. Ты хочешь овладеть самыми прибыльными направлениями
  4. Ты не хомячок верящий в светлое будущее работая на дядю
  5. Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
  6. Ты понимаешь, что реально большой куш зарабатывается интеллектом
  7. Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
  8. Ты прочитал все эти пункты и готов ебашить



Security / Безопасность:

* Настройка полностью анонимной и безопасной системы

* Обход слежки провайдером

* Шифрование диска на уровне системы

* Создание криптоконтейнеров и безопасное хранение данных вне системы

* Подмена уникальных параметров системы и браузера для обхода fingerprint

* Шифрование трафика и запутывание его источника

* Ввод и вывод валюты в даркнете

* Отбеливание криптовалюты

* Противодействие утечке реальных данных

* Поддержание сессии для обхода банковских проверок

* Настройка анонимных виртуальных машин

* Защита от проникновения в основную систему

* Перехват трафика в системе и на сервере

* Защита от атак нулевого дня

* Связки для безопасного и анонимного доступа в интернет

* Double VPN и его работа в связке с тором

* Защита от падения VPN и утечек из-за сетевых сбоев

* Работа через удалённую систему windows

* Софт для конфигурации и очистки системы

* Отключение подозрительных функций в windows

* Обход утечек через мета-информацию у файлов

* Защита от DNS leak

* Противодействие вычислению через анализ логов

* Использование левых карт и симок

* Схемы отмывания и обналичивания валюты​


Hacking / Хакинг:

* Основы Linux

* Основы web

* Поиск уязвимостей методом фаззинга

* Вытягивание БД через эксплуатацию SQL-injection

* Пробиваемся на сервак или эксплуатация Local File Include

* Льем шеллы через эксплуатацию Remote File Include

* Что такое Remote Code Execution и с чем его едят

* Изучение инструментария или "секрет моего успеха - автоматизация"

* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation

* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов

* Брутим SSH и скрываем свое присутствие

* Увеличиваем срок жизни SSH доступов или что такое SSH ключи

* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах

* Массовый сбор серверов

* Поднимаем свой DNS и льем на него трафик

* Работа по трафику

* Эксплуатация уязвимостей и методы атаки

* Монетизация всех типов данных​


Malware / Вирусология:

* Приватный вирус университета для лёгкого старта

* Настройка и использование вирyсов

* Работа с популярными фреймворками

* Создание и контроль ботнета

* Создание своего первого ботнета

* Первичная оценка системы

* Анализ большого потока данных

* Обход антивирусов

* Автоматизация атак при массовом распространении

* Безопасное подключение к заражённой машине

* Использование сторонних инструментов

* Как не потерять ботнет после блокировки серверa

* Заметание следов после отработки жертвы​



Social / Социальная Инженерия:

* СИ для распространения вирусов

* Паттерны поведения

* Ошибки и правильная стратегия в общении

* Создание убедительных аргументов

* Выбор тем и направлений работы

* Креативный подход

* Работа по хайп-направлениям

* Сбор информации для действий

* Разбор типичных ошибок

* Использование интересов для привлечения внимания

* Поиск предлогов для внедрения

* Заметание следов после отработки​


Пентестинг от новичка до Профи:

01 - Введение в Курс
    02 - Обзор лабы и Необходимый Софт
    03 - Вариант 1 - Используем готовую виртуальную машину
    04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
    05 - Устанавливаем Metasploitable на Виртуальную Машину
    06 - Устанавливаем Windows на Виртуальную Машину
    07 - Обзор Kali Linux
    08 - Терминал Linux и базовые команды
    08 - Терминал. Список команд.rtf
    09 - Настраиваем Metasploitable и Настройки Сети
    09 - Если не работает NAT.txt
    10 - Что такое Website
    11 - Как Взломать Website
    12 - Собираем Информацию с Помощью Whois Lookup
    13 - Определяем Технологии, Которые Используются на вебсайте
    14 - Собираем DNS информацию
    15 - Находим Сайты, Которые Хостятся на том же Сервере
    16 - Ищем Субдомены
    17 - Ищем интересные файлы
    18 - Анализируем найденные файлы
    19 - Maltego - Исследуем Сервера, Домены и Файлы
    20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
    21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
    22 - HTTP Запросы - Get и Post
    23 - Перехват HTTP запросов
    24 - Эксплуатируем продвинутые уязвимости загрузки файлов
    25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
    26 - [Безопасность] Исправляем уязвимости загрузки файлов
    27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
    28 - Эксплуатируем продвинутые уязвимости запуска кода
    29 - [Безопасность] Исправляем уязвимости запуска кода
    30 - Что такое уязвимости LFI и как их использовать
    31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
    32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
    33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
    34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
    35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
    36 - [Безопасность] Исправляем уязвимости запуска файлов
    37 - Что такое SQL
    38 - Опасности SQL инъекций
    39 - Исследуем SQL инъекции в POST
    40 - Обходим авторизацию с помощью SQL инъекций
    41 - Обходим более защищенную авторизацию с помощью SQL инъекций
    42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
    43 - Исследуем SQL-инъекции в GET
    44 - Читаем информацию из базы данных
    45 - Ищем таблицы в базе данных
    46 - Извлекаем важную информацию, такую как пароли
    47 - Ищем и эксплуатируем слепые SQL-инъекции
    48 - Исследуем более сложные SQL-инъекции
    49 - Экспортируем пароли и используем более сложные SQL-инъекции
    50 - Обходим защиту и получаем доступ ко всем записям
    51 - Обходим фильтры
    52 - [Безопасность] Быстрый фикс против SQL-инъекций
    53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
    54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
    55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
    56 - Получаем прямой SQL Shell с помощью SQLmap
    57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
    58 - Введение - Что такое XSS
    59 - Исследуем простой отраженный XSS
    60 - Исследуем продвинутый отраженный XSS
    61 - Исследуем еще более продвинутый отраженный XSS
    62 - Исследуем постоянный XSS
    63 - Исследуем продвинутый постоянный XSS
    64 - Исследуем XSS в DOM
    65 - Ловим жертв в BeEF с помощью отраженного XSS
    66 - Ловим жертв в BeEF с помощью постоянного XSS
    67 - BeEF - Работаем с пойманными жертвами
    68 - BeEF - Запускаем простые команды на машинах жертв
    69 - BeEF - Угоняем пароли с помощью фейковой авторизации
    70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
    71 - Бонусная Лекция - Слушаем входящие подключения
    72 - BeEF - Получаем полный контроль над Windows машиной жертвы
    73 - [Безопасность] - Исправляем уязвимости XSS
    74 - Авторизируемся под администратором манипулируя Cookies
    75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
    76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
    77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
    78 - [Безопасность] Закрываем уязвимости CSRF
    79 - Что такое Брутфорс и Перебор по словарю
    80 - Создаем словарь
    81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
    82 - Сканируем целевой веб-сайт на наличие уязвимостей
    83 - Анализируем результаты сканирования
    84 - Введение в раздел "После атаки"
    85 - Работаем c обратным Shell'ом (reverse shell)
    86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
    87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
    88 - Обходим ограничения прав и выполняем Shell команды
    89 - Скачиваем файлы с целевого сайта
    90 - Загружаем файлы на целевой сайт
    91 - Устанавливаем обратное подключение с помощью Weevely
    92 - Получаем доступ к базе данных

Твои перспективы АНОН:

После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.


Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем.


Также все кто получит данный курс.

Получат приглашения в наш приватный чат Telegram.

Ссылка с инвайтом идет вместе с курсом. До встречи АНОН.

За доступом к курсу и в наш чат пишите в Telegram: https://t.me/SupremeDPI

Report Page