Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 2 из 9
[Udemy] Полный курс по кибербезопасности: Анонимность в Интернете!
Часть 2
|
Полный курс по кибербезопасности: Том 3 (вы здесь!)
Статистика курса на Udemy (август 2018):
Комментарий переводчика
"Полный курс по кибербезопасности" состоит из 4 томов.
Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимность в Интернете!", четвёртый том "Защита рабочей станции!"
Третий том этого курса имеет название "Анонимность в Интернете!" и длится 12 часов 51 минуту.
Перевод и озвучка третьего тома поделена на 9 частей.
В данной складчине находится перевод 2-й части 3-го тома продолжительностью ~1 час 20 минут.
Содержание курса "Анонимность в Интернете!"
Часть 6 из 9
Часть 8 из 9
Часть 9 из 9
Описание:
Приобретаем практический набор навыков для достижения анонимности в Интернете и поддержания совершенной приватности, даже против атакующих с хорошими ресурсами и глобальным влиянием.
Затрагиваем все основные платформы, включая Windows, MacOS, Linux, iOS и Android. А также Tails, Whonix и прочие.
Стань специалистом в области кибербезопасности — от начинающего до эксперта при помощи этого доступного, и в то же время продвинутого курса!
В деталях разбираем все лучшие методы анонимизации и приватности. Включая:
Продвинутая анонимность: мы исследуем анонимизирующие сервисы на основе цепочек соединений и вложенных соединений для обеспечения требуемого уровня обфускации, чтобы достигнуть максимального уровеня анонимности даже против злоумышленников, обладающих самыми лучшими ресурсами.
Затрагиваем тему обхода цензуры, файрволы и прокси. Учимся обходить даже самые продвинутые устройства по установлению цензуры, использующие DPI (глубокую инспекцию пакетов).
В курсе дается и теория, и практика по настройке всего того, что мы будем обсуждать.
Это 3-й том из 4-х Полного курса по кибербезопасности, приватности и анонимности.
Содержание второй части перевода:
Код:
Список всех частей "Анонимность в Интернете!":
[Udemy] Полный курс по кибербезопасности: Анонимность в Интернете!
Часть 2
|
Полный курс по кибербезопасности: Том 3 (вы здесь!)
- Авторы: Nathan House
- Перевод:
- Озвучка:
- Оригинальное название: The Complete Cyber Security Course : Anonymous Browsing!
- Источник: Udemy
- Дата публикации: 2017
- Общий объем оригинала "Анонимность в Интернете!": 12 часов 51 минута
- Объем перевода второй части "Анонимность в Интернете!": ~1 час 20 минут
- Тип перевода: перевод и озвучка на русский
- Формат: видео, без субтитров
- Готовность перевода: Перевод готов
Статистика курса на Udemy (август 2018):
Комментарий переводчика
"Полный курс по кибербезопасности" состоит из 4 томов.
Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимность в Интернете!", четвёртый том "Защита рабочей станции!"
Третий том этого курса имеет название "Анонимность в Интернете!" и длится 12 часов 51 минуту.
Перевод и озвучка третьего тома поделена на 9 частей.
В данной складчине находится перевод 2-й части 3-го тома продолжительностью ~1 час 20 минут.
Содержание курса "Анонимность в Интернете!"
Часть 1 из 9
- OPSEC — Операционная безопасность
Введение в OPSEC
Учетные записи, псевдонимы, алиасы (Стратегии использования учетных записей пользователей)
Создание защиты
Перекрестное смешение учетных записей
10 правил OPSEC
Установка авторства и методы уклонения
Что делать, если за вами пришли
Практические кейсы нарушения OPSEC
Учетные записи, псевдонимы, алиасы (Стратегии использования учетных записей пользователей)
Создание защиты
Перекрестное смешение учетных записей
10 правил OPSEC
Установка авторства и методы уклонения
Что делать, если за вами пришли
Практические кейсы нарушения OPSEC
- Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Введение в живые операционные системы
Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Часть 2 из 9 (вы здесь!)Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
- Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Tails
Tails на практике
Tails на практике
- Виртуальные частные сети (VPN)
Введение в VPN
Какой протокол VPN лучше использовать и почему?
Недостатки VPN
Можно ли доверять VPN-провайдерам?
Утечки VPN и DNS
Какой протокол VPN лучше использовать и почему?
Недостатки VPN
Можно ли доверять VPN-провайдерам?
Утечки VPN и DNS
Часть 3 из 9
- Виртуальные частные сети (VPN)
Настройка клиента OpenVPN в Windows, Mac, iPhone и Android
Настройка клиента OpenVPN в Linux
Предотвращение утечек VPN — файрволы и аварийное отключение kill switch
Выбор правильного VPN-провайдера
Настройка сервера OpenVPN
Настройка сервера OpenVPN — клиент Debian
Настройка сервера OpenVPN — домашний VPN
Настройка клиента OpenVPN в Linux
Предотвращение утечек VPN — файрволы и аварийное отключение kill switch
Выбор правильного VPN-провайдера
Настройка сервера OpenVPN
Настройка сервера OpenVPN — клиент Debian
Настройка сервера OpenVPN — домашний VPN
- Tor
Что такое Tor?
Сеть Tor и браузер Tor
Сеть Tor и браузер Tor
Часть 4 из 9- Tor
Для чего следует использовать Tor?
Управляющие сервера (Directory Authorities) и узлы/ретрансляторы (Relays)
Мосты (Bridges)
Подключаемые транспорты (Pluggable Transports) и обфускация трафика
Файл конфигурации Torrc
Работа других приложений через Tor
Уязвимости Tor
Управляющие сервера (Directory Authorities) и узлы/ретрансляторы (Relays)
Мосты (Bridges)
Подключаемые транспорты (Pluggable Transports) и обфускация трафика
Файл конфигурации Torrc
Работа других приложений через Tor
Уязвимости Tor
Часть 5 из 9- Tor
Выводы по Tor и способы снижения рисков
Атаки на Tor: как АНБ работает против онлайн-анонимности пользователей
Скрытые сервисы — даркнет Tor
Поиск скрытых сервисов
Другие Tor-приложения
Атаки на Tor: как АНБ работает против онлайн-анонимности пользователей
Скрытые сервисы — даркнет Tor
Поиск скрытых сервисов
Другие Tor-приложения
- VPN и Tor-маршрутизаторы
Введение в VPN и Tor-маршрутизаторы
Кастомные прошивки роутеров для VPN и Tor-туннелирования
Серийные VPN и Tor-маршрутизаторы
Самодельные аппаратные Tor-маршрутизаторы
Виртуальные машины с Tor- и VPN-шлюзами
Кастомные прошивки роутеров для VPN и Tor-туннелирования
Серийные VPN и Tor-маршрутизаторы
Самодельные аппаратные Tor-маршрутизаторы
Виртуальные машины с Tor- и VPN-шлюзами
- Прокси — HTTP, HTTPS, SOCKs и Web
Прокси — HTTP, HTTPS и SOCKs
CGI прокси — веб-прокси
CGI прокси — веб-прокси
- Безопасная оболочка SSH
Введение и как подключаться
- Безопасная оболочка SSH
Удаленное перенаправление портов в SSH
Локальное перенаправление портов в SSH
SSH туннелирование и Socks5-прокси при помощи динамических портов
Аутентификация SSH при помощи открытых и закрытых ключей
Усиление защиты SSH
Локальное перенаправление портов в SSH
SSH туннелирование и Socks5-прокси при помощи динамических портов
Аутентификация SSH при помощи открытых и закрытых ключей
Усиление защиты SSH
- I2P — проект «Невидимый интернет»
I2P — введение
I2P — установка и защищенная конфигурация
I2P — достоинства и недостатки
I2P — установка и защищенная конфигурация
I2P — достоинства и недостатки
Часть 7 из 9- Другие сервисы анонимизации и приватности
JonDonym — введение
JonDonym — установка и защищенная конфигурация
Абузоустойчивый хостинг (BPHS)
Ботнеты и взломанные машины
JonDonym — установка и защищенная конфигурация
Абузоустойчивый хостинг (BPHS)
Ботнеты и взломанные машины
- Средства обхода цензуры
Фундаментальные основы
Обход внешнего файрвола — туннелирование через HTTP-прокси
Обход внешнего файрвола — совместное использование портов и механизм Port knocking
Обход внешнего файрвола — укрытие и обфускация
Обход внешнего файрвола — удаленный доступ — VNC и RDP
Обход внутреннего файрвола — обратные оболочки, удаленное SSH-туннелирование и доступ
Обход внешнего файрвола — туннелирование через HTTP-прокси
Обход внешнего файрвола — совместное использование портов и механизм Port knocking
Обход внешнего файрвола — укрытие и обфускация
Обход внешнего файрвола — удаленный доступ — VNC и RDP
Обход внутреннего файрвола — обратные оболочки, удаленное SSH-туннелирование и доступ
- Сервисы для достижения анонимности и приватности на основе цепочек соединений и вложенных соединений
Введение в цепочки и вложенные соединения — прокси, VPN, SSH, JonDonym и Tor
Достоинства и недостатки: (Пользователь -> SSH-VPN-JonDonym -> Tor -> Интернет)
Достоинства и недостатки: (Пользователь -> Tor -> SSH-VPN-JonDonym -> Интернет)
Вложенный VPN — достоинства и недостатки
Как настроить вложенный VPN
Как настроить вложенный SSH
Как настроить прокси-цепочки
Как настроить — (Пользователь -> VPN -> Tor -> Интернет)
Как настроить — (Пользователь -> SSH -> Tor -> Интернет)
Как настроить — (Пользователь -> JonDonym -> Tor -> Интернет)
Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c TransProxy
Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c Whonix
Настройка вложенных сервисов (более 3-х хопов)
Достоинства и недостатки: (Пользователь -> SSH-VPN-JonDonym -> Tor -> Интернет)
Достоинства и недостатки: (Пользователь -> Tor -> SSH-VPN-JonDonym -> Интернет)
Вложенный VPN — достоинства и недостатки
Как настроить вложенный VPN
Как настроить вложенный SSH
Как настроить прокси-цепочки
Как настроить — (Пользователь -> VPN -> Tor -> Интернет)
Как настроить — (Пользователь -> SSH -> Tor -> Интернет)
Как настроить — (Пользователь -> JonDonym -> Tor -> Интернет)
Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c TransProxy
Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c Whonix
Настройка вложенных сервисов (более 3-х хопов)
- Выход в Интернет из внешних локаций — хот-споты и интернет-кафе
Безопасность при работе в публичных Wi-Fi хот-спотах
Как использовать интернет-кафе для безопасности, приватности и анонимности?
Как использовать публичные Wi-Fi хот-споты для безопасности, приватности и анонимности?
Поиск публичных Wi-Fi хот-спотов
Увеличение зоны покрытия Wi-Fi
Как происходит геолокация пользователей Wi-Fi?
Как использовать интернет-кафе для безопасности, приватности и анонимности?
Как использовать публичные Wi-Fi хот-споты для безопасности, приватности и анонимности?
Поиск публичных Wi-Fi хот-спотов
Увеличение зоны покрытия Wi-Fi
Как происходит геолокация пользователей Wi-Fi?
- Мобильные и сотовые телефоны, сотовые сети
Уязвимости сотовых сетей — оператор сети
Уязвимости сотовых сетей — ловцы IMSI
Уязвимости сотовых сетей — система сигнализации №7 (SS7)
Уязвимости мобильных и сотовых телефонов
Как использовать ноутбук и сотовые сети для сохранения приватности и анонимности?
Как происходит геолокация пользователей сотовых сетей?
Уязвимости сотовых сетей — ловцы IMSI
Уязвимости сотовых сетей — система сигнализации №7 (SS7)
Уязвимости мобильных и сотовых телефонов
Как использовать ноутбук и сотовые сети для сохранения приватности и анонимности?
Как происходит геолокация пользователей сотовых сетей?
Описание:
Приобретаем практический набор навыков для достижения анонимности в Интернете и поддержания совершенной приватности, даже против атакующих с хорошими ресурсами и глобальным влиянием.
Затрагиваем все основные платформы, включая Windows, MacOS, Linux, iOS и Android. А также Tails, Whonix и прочие.
Стань специалистом в области кибербезопасности — от начинающего до эксперта при помощи этого доступного, и в то же время продвинутого курса!
В деталях разбираем все лучшие методы анонимизации и приватности. Включая:
- Tor
- VPN — Виртуальные Частные Сети
- Прокси-сервера — HTTP, HTTPS, SOCKs и Web
- Безопасная оболочка SSH
- Живые операционные системы — Tails, Knoppix, Puppy Linux, Jondo Live, Tiny Core Linux
- OPSEC — Операционная безопасность
- I2P — проект «Невидимый интернет»
- JonDonym
- Подключения к Интернету из внешних локаций — Хот-споты и интернет-кафе
- Мобильные, сотовые телефоны и сотовые сети
- Абузоустойчивый хостинг
- И многое другое
Продвинутая анонимность: мы исследуем анонимизирующие сервисы на основе цепочек соединений и вложенных соединений для обеспечения требуемого уровня обфускации, чтобы достигнуть максимального уровеня анонимности даже против злоумышленников, обладающих самыми лучшими ресурсами.
Затрагиваем тему обхода цензуры, файрволы и прокси. Учимся обходить даже самые продвинутые устройства по установлению цензуры, использующие DPI (глубокую инспекцию пакетов).
В курсе дается и теория, и практика по настройке всего того, что мы будем обсуждать.
Это 3-й том из 4-х Полного курса по кибербезопасности, приватности и анонимности.
Содержание второй части перевода:
- Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
Tails
Tails на практике
Tails на практике
- Виртуальные частные сети (VPN)
Введение в VPN
Какой протокол VPN лучше использовать и почему?
Недостатки VPN
Можно ли доверять VPN-провайдерам?
Утечки VPN и DNS
Какой протокол VPN лучше использовать и почему?
Недостатки VPN
Можно ли доверять VPN-провайдерам?
Утечки VPN и DNS
Список всех частей "Анонимность в Интернете!":