Скоро Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 2 из 9

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
781
50
Голосов: 0
#1
ab.png

[Udemy] Полный курс по кибербезопасности: Анонимность в Интернете!
Часть 2



Полный курс по кибербезопасности: Том 1 | Полный курс по кибербезопасности: Том 2

Полный курс по кибербезопасности: Том 3 (вы здесь!)​

  • Авторы: Nathan House
  • Перевод: Ianuaria
  • Озвучка: Samigg
  • Оригинальное название: The Complete Cyber Security Course : Anonymous Browsing!
  • Источник: Udemy
  • Дата публикации: 2017
  • Общий объем оригинала "Анонимность в Интернете!": 12 часов 51 минута
  • Объем перевода второй части "Анонимность в Интернете!": ~1 час 20 минут
  • Тип перевода: перевод и озвучка на русский
  • Формат: видео, без субтитров
  • Готовность перевода: Перевод готов
Внимание:

Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

Статистика курса на Udemy (август 2018):


ab_stat.png

"Полный курс по кибербезопасности" состоит из 4 томов.

Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимность в Интернете!", четвёртый том "Защита рабочей станции!"

Третий том этого курса имеет название "Анонимность в Интернете!" и длится 12 часов 51 минуту.
Перевод и озвучка третьего тома поделена на 9 частей.
В данной складчине находится перевод 2-й части 3-го тома продолжительностью ~1 час 20 минут.
Часть 1 из 9

  • OPSEC — Операционная безопасность
Введение в OPSEC
Учетные записи, псевдонимы, алиасы (Стратегии использования учетных записей пользователей)
Создание защиты
Перекрестное смешение учетных записей
10 правил OPSEC
Установка авторства и методы уклонения

Что делать, если за вами пришли
Практические кейсы нарушения OPSEC

  • Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Введение в живые операционные системы

Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go


Часть 2 из 9 (вы здесь!)

  • Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Tails
Tails на практике

  • Виртуальные частные сети (VPN)
Введение в VPN
Какой протокол VPN лучше использовать и почему?
Недостатки VPN
Можно ли доверять VPN-провайдерам?
Утечки VPN и DNS

Часть 3 из 9

  • Виртуальные частные сети (VPN)
Настройка клиента OpenVPN в Windows, Mac, iPhone и Android
Настройка клиента OpenVPN в Linux
Предотвращение утечек VPN — файрволы и аварийное отключение kill switch
Выбор правильного VPN-провайдера
Настройка сервера OpenVPN
Настройка сервера OpenVPN — клиент Debian
Настройка сервера OpenVPN — домашний VPN​

  • Tor
Что такое Tor?
Сеть Tor и браузер Tor​

Часть 4 из 9

  • Tor
Для чего следует использовать Tor?
Управляющие сервера (Directory Authorities) и узлы/ретрансляторы (Relays)
Мосты (Bridges)
Подключаемые транспорты (Pluggable Transports) и обфускация трафика
Файл конфигурации Torrc
Работа других приложений через Tor
Уязвимости Tor​

Часть 5 из 9

  • Tor
Выводы по Tor и способы снижения рисков
Атаки на Tor: как АНБ работает против онлайн-анонимности пользователей
Скрытые сервисы — даркнет Tor
Поиск скрытых сервисов
Другие Tor-приложения​

  • VPN и Tor-маршрутизаторы
Введение в VPN и Tor-маршрутизаторы
Кастомные прошивки роутеров для VPN и Tor-туннелирования
Серийные VPN и Tor-маршрутизаторы
Самодельные аппаратные Tor-маршрутизаторы
Виртуальные машины с Tor- и VPN-шлюзами

  • Прокси — HTTP, HTTPS, SOCKs и Web
Прокси — HTTP, HTTPS и SOCKs
CGI прокси — веб-прокси

  • Безопасная оболочка SSH
Введение и как подключаться
Часть 6 из 9

  • Безопасная оболочка SSH
Удаленное перенаправление портов в SSH
Локальное перенаправление портов в SSH
SSH туннелирование и Socks5-прокси при помощи динамических портов
Аутентификация SSH при помощи открытых и закрытых ключей
Усиление защиты SSH​

  • I2P — проект «Невидимый интернет»
I2P — введение
I2P — установка и защищенная конфигурация
I2P — достоинства и недостатки​

Часть 7 из 9

  • Другие сервисы анонимизации и приватности
JonDonym — введение
JonDonym — установка и защищенная конфигурация
Абузоустойчивый хостинг (BPHS)
Ботнеты и взломанные машины

  • Средства обхода цензуры
Фундаментальные основы
Обход внешнего файрвола — туннелирование через HTTP-прокси
Обход внешнего файрвола — совместное использование портов и механизм Port knocking
Обход внешнего файрвола — укрытие и обфускация
Обход внешнего файрвола — удаленный доступ — VNC и RDP
Обход внутреннего файрвола — обратные оболочки, удаленное SSH-туннелирование и доступ
Часть 8 из 9

  • Сервисы для достижения анонимности и приватности на основе цепочек соединений и вложенных соединений
Введение в цепочки и вложенные соединения — прокси, VPN, SSH, JonDonym и Tor
Достоинства и недостатки: (Пользователь -> SSH-VPN-JonDonym -> Tor -> Интернет)
Достоинства и недостатки: (Пользователь -> Tor -> SSH-VPN-JonDonym -> Интернет)
Вложенный VPN — достоинства и недостатки
Как настроить вложенный VPN
Как настроить вложенный SSH
Как настроить прокси-цепочки
Как настроить — (Пользователь -> VPN -> Tor -> Интернет)
Как настроить — (Пользователь -> SSH -> Tor -> Интернет)
Как настроить — (Пользователь -> JonDonym -> Tor -> Интернет)
Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c TransProxy
Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c Whonix
Настройка вложенных сервисов (более 3-х хопов)
Часть 9 из 9

  • Выход в Интернет из внешних локаций — хот-споты и интернет-кафе
Безопасность при работе в публичных Wi-Fi хот-спотах
Как использовать интернет-кафе для безопасности, приватности и анонимности?
Как использовать публичные Wi-Fi хот-споты для безопасности, приватности и анонимности?
Поиск публичных Wi-Fi хот-спотов
Увеличение зоны покрытия Wi-Fi
Как происходит геолокация пользователей Wi-Fi?

  • Мобильные и сотовые телефоны, сотовые сети
Уязвимости сотовых сетей — оператор сети
Уязвимости сотовых сетей — ловцы IMSI
Уязвимости сотовых сетей — система сигнализации №7 (SS7)
Уязвимости мобильных и сотовых телефонов
Как использовать ноутбук и сотовые сети для сохранения приватности и анонимности?
Как происходит геолокация пользователей сотовых сетей?​


Описание:

Приобретаем практический набор навыков для достижения анонимности в Интернете и поддержания совершенной приватности, даже против атакующих с хорошими ресурсами и глобальным влиянием.

Затрагиваем все основные платформы, включая Windows, MacOS, Linux, iOS и Android. А также Tails, Whonix и прочие.

Стань специалистом в области кибербезопасности — от начинающего до эксперта при помощи этого доступного, и в то же время продвинутого курса!

В деталях разбираем все лучшие методы анонимизации и приватности. Включая:
  • Tor
  • VPN — Виртуальные Частные Сети
  • Прокси-сервера — HTTP, HTTPS, SOCKs и Web
  • Безопасная оболочка SSH
  • Живые операционные системы — Tails, Knoppix, Puppy Linux, Jondo Live, Tiny Core Linux
  • OPSEC — Операционная безопасность
  • I2P — проект «Невидимый интернет»
  • JonDonym
  • Подключения к Интернету из внешних локаций — Хот-споты и интернет-кафе
  • Мобильные, сотовые телефоны и сотовые сети
  • Абузоустойчивый хостинг
  • И многое другое
Для каждого из этих методов анонимизации мы анализируем в подробностях их достоинства и недостатки, разбираемся с техниками, используемыми для атаки на эти сервисы анонимизации, и какие меры можно предпринять для противодействия этим деанонимизирующим атакам.

Продвинутая анонимность: мы исследуем анонимизирующие сервисы на основе цепочек соединений и вложенных соединений для обеспечения требуемого уровня обфускации, чтобы достигнуть максимального уровеня анонимности даже против злоумышленников, обладающих самыми лучшими ресурсами.

Затрагиваем тему обхода цензуры, файрволы и прокси. Учимся обходить даже самые продвинутые устройства по установлению цензуры, использующие DPI (глубокую инспекцию пакетов).

В курсе дается и теория, и практика по настройке всего того, что мы будем обсуждать.

Это 3-й том из 4-х Полного курса по кибербезопасности, приватности и анонимности.

Содержание второй части перевода:

  • Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Tails
Tails на практике

  • Виртуальные частные сети (VPN)
Введение в VPN
Какой протокол VPN лучше использовать и почему?
Недостатки VPN
Можно ли доверять VPN-провайдерам?
Утечки VPN и DNS

Список всех частей "Анонимность в Интернете!":

Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 1
Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 2
 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя