DOBERMANN
Гай Ричи
Гай Ричи
MrLoot
MrLoot
Frank Vinci
atmservice
kiprijanov
probiv
atmservice

Supremehack

Заглянувший

Supremehack

Заглянувший
Статус
Offline
Регистрация
4 Фев 2019
Сообщения
2
Реакции
0
Покупки через Гарант
0
Продажи через Гарант
0
Plastikcash слив курса 2019. Стоимостью 95 000р

Plastikcash Курс 2019
Слив курса https://plastikcash.com

Что входит в курс:

Безопасность:




    • Настраивать анонимную и безопасную систему
    • Обналичивать грязные и серые денежные поступления
    • Обходить банковские проверки
    • Скрывать подмену fingerprint и IP
    • Настраивать безопасность системы виртуализации
    • Шифровать трафик и защищаться от перехвата
    • Перехватывать трафик в TOR
    • Владение нашими персональными софтами
    • Обрести знания по векторам атак и мерами их предотвращения
    • Создавать изолированную сеть без любых утечек трафика
    • и многое другое
Хакинг:



    • Искать уязвимости методом фаззиннга
    • Вытягивать Базы Данных и монетизировать данные
    • Владеть Linux
    • Массовый сбор серверов
    • Лить шеллы эксплуатируя Remote File Include
    • Получать доступы к серверам
    • Автоматизировать работу
    • Поднимать свой DNS и лить на него трафик
    • Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
    • Работать по трафику
Вирусология:



    • Настраивать и использовать вирусы
    • Превращать загрузки в деньги
    • Разбираться в вирусах
    • Обходить антивирусы
    • Создавать и контролировать ботнет
    • Управлять машиной после заражения
    • Зачищать следы после атаки
Соц. инженерия:



    • Находить подходы к людям
    • Понимать паттерны поведения
    • Входить в доверие
    • Манипулировать поведением
    • Зарабатывать на хайпах
    • Составлять планы атаки
    • Избегать основных ошибки
    1. Тебя манит на темную сторону, но ты не знаешь с чего начать
    2. Ты хочешь класть крупные котлеты в свой карман используя свой мозг
    3. Ты хочешь овладеть самыми прибыльными направлениями
    4. Ты не хомячок верящий в светлое будущее работая на дядю
    5. Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
    6. Ты понимаешь, что реально большой куш зарабатывается интеллектом
    7. Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
    8. Ты прочитал все эти пункты и готов ебашить

Security / Безопасность:

* Настройка полностью анонимной и безопасной системы
* Обход слежки провайдером
* Шифрование диска на уровне системы
* Создание криптоконтейнеров и безопасное хранение данных вне системы
* Подмена уникальных параметров системы и браузера для обхода fingerprint
* Шифрование трафика и запутывание его источника
* Ввод и вывод валюты в даркнете
* Отбеливание криптовалюты
* Противодействие утечке реальных данных
* Поддержание сессии для обхода банковских проверок
* Настройка анонимных виртуальных машин
* Защита от проникновения в основную систему
* Перехват трафика в системе и на сервере
* Защита от атак нулевого дня
* Связки для безопасного и анонимного доступа в интернет
* Double VPN и его работа в связке с тором
* Защита от падения VPN и утечек из-за сетевых сбоев
* Работа через удалённую систему windows
* Софт для конфигурации и очистки системы
* Отключение подозрительных функций в windows
* Обход утечек через мета-информацию у файлов
* Защита от DNS leak
* Противодействие вычислению через анализ логов
* Использование левых карт и симок
* Схемы отмывания и обналичивания валюты

Hacking / Хакинг:

* Основы Linux
* Основы web
* Поиск уязвимостей методом фаззинга
* Вытягивание БД через эксплуатацию SQL-injection
* Пробиваемся на сервак или эксплуатация Local File Include
* Льем шеллы через эксплуатацию Remote File Include
* Что такое Remote Code Execution и с чем его едят
* Изучение инструментария или "секрет моего успеха - автоматизация"
* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation
* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов
* Брутим SSH и скрываем свое присутствие
* Увеличиваем срок жизни SSH доступов или что такое SSH ключи
* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах
* Массовый сбор серверов
* Поднимаем свой DNS и льем на него трафик
* Работа по трафику
* Эксплуатация уязвимостей и методы атаки
* Монетизация всех типов данных


Malware / Вирусология:

* Приватный вирус университета для лёгкого старта
* Настройка и использование вирyсов
* Работа с популярными фреймворками
* Создание и контроль ботнета
* Создание своего первого ботнета
* Первичная оценка системы
* Анализ большого потока данных
* Обход антивирусов
* Автоматизация атак при массовом распространении
* Безопасное подключение к заражённой машине
* Использование сторонних инструментов
* Как не потерять ботнет после блокировки серверa
* Заметание следов после отработки жертвы


Social / Социальная Инженерия:

* СИ для распространения вирусов
* Паттерны поведения
* Ошибки и правильная стратегия в общении
* Создание убедительных аргументов
* Выбор тем и направлений работы
* Креативный подход
* Работа по хайп-направлениям
* Сбор информации для действий
* Разбор типичных ошибок
* Использование интересов для привлечения внимания
* Поиск предлогов для внедрения
* Заметание следов после отработки


Пентестинг от новичка до Профи:

01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
08 - Терминал. Список команд.rtf
09 - Настраиваем Metasploitable и Настройки Сети
09 - Если не работает NAT.txt
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере
16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода
30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap
57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS
74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел "После атаки"
85 - Работаем c обратным Shell'ом (reverse shell)
86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных


Твои перспективы АНОН:

После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.

Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем. Слив Баз данных продажа в даркнет. Слив документов.
Спам в больших объемах со взломанных сайтов. Профит для всех



Наш Telegram: @Supremehack

Поддержка: @SupremeDPI
 

darkside134

Заглянувший

darkside134

Заглянувший
Статус
Offline
Регистрация
2 Мар 2019
Сообщения
1
Реакции
0
Покупки через Гарант
0
Продажи через Гарант
0
Plastikcash слив курса 2019. Стоимостью 95 000р

Plastikcash Курс 2019
Слив курса https://plastikcash.com

Что входит в курс:

Безопасность:




    • Настраивать анонимную и безопасную систему
    • Обналичивать грязные и серые денежные поступления
    • Обходить банковские проверки
    • Скрывать подмену fingerprint и IP
    • Настраивать безопасность системы виртуализации
    • Шифровать трафик и защищаться от перехвата
    • Перехватывать трафик в TOR
    • Владение нашими персональными софтами
    • Обрести знания по векторам атак и мерами их предотвращения
    • Создавать изолированную сеть без любых утечек трафика
    • и многое другое
Хакинг:



    • Искать уязвимости методом фаззиннга
    • Вытягивать Базы Данных и монетизировать данные
    • Владеть Linux
    • Массовый сбор серверов
    • Лить шеллы эксплуатируя Remote File Include
    • Получать доступы к серверам
    • Автоматизировать работу
    • Поднимать свой DNS и лить на него трафик
    • Поймешь, что данные - самое дорогое в мире и будешь их монетизировать
    • Работать по трафику
Вирусология:



    • Настраивать и использовать вирусы
    • Превращать загрузки в деньги
    • Разбираться в вирусах
    • Обходить антивирусы
    • Создавать и контролировать ботнет
    • Управлять машиной после заражения
    • Зачищать следы после атаки
Соц. инженерия:



    • Находить подходы к людям
    • Понимать паттерны поведения
    • Входить в доверие
    • Манипулировать поведением
    • Зарабатывать на хайпах
    • Составлять планы атаки
    • Избегать основных ошибки
    1. Тебя манит на темную сторону, но ты не знаешь с чего начать
    2. Ты хочешь класть крупные котлеты в свой карман используя свой мозг
    3. Ты хочешь овладеть самыми прибыльными направлениями
    4. Ты не хомячок верящий в светлое будущее работая на дядю
    5. Ты хочешь перестать смотреть на цены в меню Мишленовского ресторана
    6. Ты понимаешь, что реально большой куш зарабатывается интеллектом
    7. Тебя тошнит от слов "кредит" и "ипотека" и поставил цель купить все желаемое за реальный кэш
    8. Ты прочитал все эти пункты и готов ебашить
Security / Безопасность:

* Настройка полностью анонимной и безопасной системы
* Обход слежки провайдером
* Шифрование диска на уровне системы
* Создание криптоконтейнеров и безопасное хранение данных вне системы
* Подмена уникальных параметров системы и браузера для обхода fingerprint
* Шифрование трафика и запутывание его источника
* Ввод и вывод валюты в даркнете
* Отбеливание криптовалюты
* Противодействие утечке реальных данных
* Поддержание сессии для обхода банковских проверок
* Настройка анонимных виртуальных машин
* Защита от проникновения в основную систему
* Перехват трафика в системе и на сервере
* Защита от атак нулевого дня
* Связки для безопасного и анонимного доступа в интернет
* Double VPN и его работа в связке с тором
* Защита от падения VPN и утечек из-за сетевых сбоев
* Работа через удалённую систему windows
* Софт для конфигурации и очистки системы
* Отключение подозрительных функций в windows
* Обход утечек через мета-информацию у файлов
* Защита от DNS leak
* Противодействие вычислению через анализ логов
* Использование левых карт и симок
* Схемы отмывания и обналичивания валюты

Hacking / Хакинг:

* Основы Linux
* Основы web
* Поиск уязвимостей методом фаззинга
* Вытягивание БД через эксплуатацию SQL-injection
* Пробиваемся на сервак или эксплуатация Local File Include
* Льем шеллы через эксплуатацию Remote File Include
* Что такое Remote Code Execution и с чем его едят
* Изучение инструментария или "секрет моего успеха - автоматизация"
* "Из грязи в князи" поднимаем привелегии на серваке используя эксплоиты для Privilege Escalation
* Обходим фильтрацию форм загрузки файлов для прогрузки веб шеллов
* Брутим SSH и скрываем свое присутствие
* Увеличиваем срок жизни SSH доступов или что такое SSH ключи
* Секреты вечной жизни. Бекдорим OpenSSH на Linux серверах
* Массовый сбор серверов
* Поднимаем свой DNS и льем на него трафик
* Работа по трафику
* Эксплуатация уязвимостей и методы атаки
* Монетизация всех типов данных


Malware / Вирусология:

* Приватный вирус университета для лёгкого старта
* Настройка и использование вирyсов
* Работа с популярными фреймворками
* Создание и контроль ботнета
* Создание своего первого ботнета
* Первичная оценка системы
* Анализ большого потока данных
* Обход антивирусов
* Автоматизация атак при массовом распространении
* Безопасное подключение к заражённой машине
* Использование сторонних инструментов
* Как не потерять ботнет после блокировки серверa
* Заметание следов после отработки жертвы


Social / Социальная Инженерия:

* СИ для распространения вирусов
* Паттерны поведения
* Ошибки и правильная стратегия в общении
* Создание убедительных аргументов
* Выбор тем и направлений работы
* Креативный подход
* Работа по хайп-направлениям
* Сбор информации для действий
* Разбор типичных ошибок
* Использование интересов для привлечения внимания
* Поиск предлогов для внедрения
* Заметание следов после отработки


Пентестинг от новичка до Профи:

01 - Введение в Курс
02 - Обзор лабы и Необходимый Софт
03 - Вариант 1 - Используем готовую виртуальную машину
04 - Вариант 2 - Устанавливаем Kali Linux из ISO образа
05 - Устанавливаем Metasploitable на Виртуальную Машину
06 - Устанавливаем Windows на Виртуальную Машину
07 - Обзор Kali Linux
08 - Терминал Linux и базовые команды
08 - Терминал. Список команд.rtf
09 - Настраиваем Metasploitable и Настройки Сети
09 - Если не работает NAT.txt
10 - Что такое Website
11 - Как Взломать Website
12 - Собираем Информацию с Помощью Whois Lookup
13 - Определяем Технологии, Которые Используются на вебсайте
14 - Собираем DNS информацию
15 - Находим Сайты, Которые Хостятся на том же Сервере
16 - Ищем Субдомены
17 - Ищем интересные файлы
18 - Анализируем найденные файлы
19 - Maltego - Исследуем Сервера, Домены и Файлы
20 - Maltego - Исследуем Веб-сайты, Хостинг и Почту
21 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости загрузки файлов
22 - HTTP Запросы - Get и Post
23 - Перехват HTTP запросов
24 - Эксплуатируем продвинутые уязвимости загрузки файлов
25 - Эксплуатируем еще более продвинутые уязвимости загрузки файлов
26 - [Безопасность] Исправляем уязвимости загрузки файлов
27 - Что такое, как обнаружить и как эксплуатировать базовые уязвимости запуска кода
28 - Эксплуатируем продвинутые уязвимости запуска кода
29 - [Безопасность] Исправляем уязвимости запуска кода
30 - Что такое уязвимости LFI и как их использовать
31 - Получаем доступ к Shell через уязвимости LFI - Метод 1
32 - Получаем доступ к Shell через уязвимости LFI - Метод 2
33 - Уязвимости удаленного запуска файлов - Настраиваем PHP
34 - Уязвимости удаленного запуска файлов - Ищем и эксплуатируем
35 - Эксплуатируем продвинутые уязвимости удаленного запуска файлов
36 - [Безопасность] Исправляем уязвимости запуска файлов
37 - Что такое SQL
38 - Опасности SQL инъекций
39 - Исследуем SQL инъекции в POST
40 - Обходим авторизацию с помощью SQL инъекций
41 - Обходим более защищенную авторизацию с помощью SQL инъекций
42 - [Безопасность] Предотвращаем SQL инъекции через страницы авторизации
43 - Исследуем SQL-инъекции в GET
44 - Читаем информацию из базы данных
45 - Ищем таблицы в базе данных
46 - Извлекаем важную информацию, такую как пароли
47 - Ищем и эксплуатируем слепые SQL-инъекции
48 - Исследуем более сложные SQL-инъекции
49 - Экспортируем пароли и используем более сложные SQL-инъекции
50 - Обходим защиту и получаем доступ ко всем записям
51 - Обходим фильтры
52 - [Безопасность] Быстрый фикс против SQL-инъекций
53 - Читаем и записываем файлы на сервер с помощью SQL-инъекций
54 - Устанавливаем обратное соединение и получаем полный контроль над веб-сервером жертвы
55 - Исследуем SQL-инъекции и извлекаем информацию с помощью SQLmap
56 - Получаем прямой SQL Shell с помощью SQLmap
57 - [Безопасность] Правильный способ предотвращения SQL-инъекций
58 - Введение - Что такое XSS
59 - Исследуем простой отраженный XSS
60 - Исследуем продвинутый отраженный XSS
61 - Исследуем еще более продвинутый отраженный XSS
62 - Исследуем постоянный XSS
63 - Исследуем продвинутый постоянный XSS
64 - Исследуем XSS в DOM
65 - Ловим жертв в BeEF с помощью отраженного XSS
66 - Ловим жертв в BeEF с помощью постоянного XSS
67 - BeEF - Работаем с пойманными жертвами
68 - BeEF - Запускаем простые команды на машинах жертв
69 - BeEF - Угоняем пароли с помощью фейковой авторизации
70 - Бонусная Лекция - Генерируем бэкдор, который не видят антивирусы
71 - Бонусная Лекция - Слушаем входящие подключения
72 - BeEF - Получаем полный контроль над Windows машиной жертвы
73 - [Безопасность] - Исправляем уязвимости XSS
74 - Авторизируемся под администратором манипулируя Cookies
75 - Исследуем Межсайтовую Подделку Запроса (CSRF)
76 - Используем уязвимости CSRF для смены пароля администратора с помощью HTML файла
77 - Используем уязвимости CSRF для смены пароля администратора с помощью ссылки
78 - [Безопасность] Закрываем уязвимости CSRF
79 - Что такое Брутфорс и Перебор по словарю
80 - Создаем словарь
81 - Запускаем атаку по словарю и пытаемся угадать логин и пароль с помощью Hydra
82 - Сканируем целевой веб-сайт на наличие уязвимостей
83 - Анализируем результаты сканирования
84 - Введение в раздел "После атаки"
85 - Работаем c обратным Shell'ом (reverse shell)
86 - Переходим из обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely)
87 - Основы Weevely - Получаем доступ к остальным веб-сайтам, используем Shell команды
88 - Обходим ограничения прав и выполняем Shell команды
89 - Скачиваем файлы с целевого сайта
90 - Загружаем файлы на целевой сайт
91 - Устанавливаем обратное подключение с помощью Weevely
92 - Получаем доступ к базе данных


Твои перспективы АНОН:

После обучения ты научишься ни следа не оставлять о своей деятельности в Интернете и поймешь как зарабатывать реально большие котлеты.

Видов монетизации море. От переадресации взломанных сайтов на партнерки до более мощных схем. Слив Баз данных продажа в даркнет. Слив документов.
Спам в больших объемах со взломанных сайтов. Профит для всех



Наш Telegram: @Supremehack

Поддержка: @SupremeDPI
Где сам слив?
 
Сверху