Уязвимости протоколов, корпоративных, закрытых сетей. Проведение и предотвращение атак. Получение доступа, повышение привилегий, продвижение по сети, закрепление доступа. Работа с CobaltStrike, Metasploit и т.д.
Взлом железа. Работа с аппаратной составляющей (Raspberry Pi , Banana Pi, Orange Pi, etc). БПЛА и их уязвимости. А также фрикинг, электроника и радио взломы. Схемы, прошивки, прослушка и подмена номеров.
Средства обеспечения анонимности: TOR, Proxy, Socks, VPN, Dedicated Servers. Анонимайзеры, работа с анти-детектами. Форензика (компьютерная криминалистика).
Методы добычи трафика, инсталлов. Работа с большими объёмами трафика. Биржи, дорвеи, поисковый, трафик соцсетей. Автоматизация и ручные схемы. Работа с логами.
Искусственный интеллект (AI), машинное обучение (ML). Утилиты и инструменты для управления данными в cybercrime и других отраслях. Deepfake, брутфорс, эксплойтинг, фишинг, подделка голоса и видео при помощи ИИ (AI). Нейросети.