Открыто

Основы анонимности и безопасности

Тема в разделе "Курсы по администрированию", создана пользователем Dr0zd, 4 апр 2018.

Цена: 8000р.
Взнос: 272р.

Основной список: 32 участников

Резервный список: 3 участников

  1. Dr0zd

    Dr0zd ОргОрганизатор (А)

    Легендарный курс по анонимности и безопасности, который пока не имеет себе равных в интернете.

    Курс включает:

    1. Устная часть, где рассказывается о настройке безопасности и анонимности. Вы все настраиваете в онлайн режиме. При этом всегда возникает море проблем и индивидуальных ошибок, автор будет в процессе устной части помогать вам решать их.
    Список освещаемых вопросов будет опубликован ниже.
    Список программного обеспечения которое необходимо скачать до начала курса по windows:
    Антивирус
    СиКлинер
    ТруКрипт - ВНИМАНИЕ! Рабочая версия трукрипта ТОЛЬКО 7.1а
    Эрайзер
    Браузер Тор
    Джаббер

    Список программного обеспечения которое необходимо скачать до начала курса по Linux:

    Линукс Минт
    Программа для создания загрузочной флэшки. Юнетбутин

    Курс базируестя на ОС Windows и Linux Mint.

    Время на курс: коллективный курс (от 3-х человек) 3-4 часа;
    Индивидуальный курс 1,5 часа

    2. Повторная консультация. Так часто случается, что в первую неделю после курса у пользователей возникает множество вопросов. Их вы можете задать автору в письменном виде. Срок для повторной консультации до 10 дней с момента курса.
    Время: ненормированно.

    Автор и куратор курса: Теодор Бодлер.


    Содержание курса:

    Практическая часть курса:
    (Выполняется пошагового под руководством лектора).

    + Устанавливаем и правильно настраиваем надежный и бесплатный антивирус и фаейрвол.
    + Настраиваем безопасность Windows (инструкция закрытия основных дыр и портов) и Linux.
    + Учимся работать с виртуальной клавиатурой.
    + Настройка браузера: закрываем дыры и отключаем слежку.
    + Учимся правильно заметать следы (удалять данные с компьютера).
    + Программы для "железного" удаления данных. Как их верно использовать.
    + Создаем электронную почту, которую не возможно взломать.
    + Шифруем данные на жестком диске.
    + Используем анонимайзер.
    + Устанавливаем и настраиваем собственный VPN.
    + Разбираемся где покупать и как использовать СОКСЫ.
    + Учимся использовать Dedicated servers (дедики)
    + Скрываем свои DNS сервера.
    + Учимся работать с зашифрованной самоуничтожающейся флешкой.
    + Учимся работать с браузером TOR.
    + Учимся использовать самоуничтожающиеся зашифрованные заметки.
    + Создаем и используем одноразовый e-mail.
    + Регистрируем рабочий jabber на безопасном собственном сервере.
    + Настраиваем OTR шифрование переписки в jabber
    + Настраиваем PGP шифрование переписки в jabber
    + Учимся передавать свой ключ и общаться по зашифрованному каналу в jabber (на практике).

    В дополнение расскажу:

    - Рассказ о каждом указанном выше инструменте безопасности и анонимности, его эффекте и практики использования.
    - Практические советы по безопасности и анонимности. Их будет более 100 за лекцию. Многие из них сложно переоценить, но легко забыть, потому заранее заготовьте бумагу и ручку.
    - Поговорим о каналах связи (ICQ, Skype, Jabber), насколько каждый из них безопасен.
    - Юридические аспекты сбора электронных доказательств.

    Продажник
     
    1 человеку нравится это.
  2. Последние события

    1. GGT80

      GGT80 участвует в складчине.

      5 янв 2021
    2. Jasco

      Jasco участвует в складчине.

      8 дек 2020
    3. skladchik.com

      В складчине участвует 30 человек(а).

      8 дек 2020
    4. nakan

      nakan не участвует в складчине.

      1 ноя 2020
  3. Petrov

    Petrov ЧКЧлен клуба

    а спрятать под хайд не судьба?
     
    2 пользователям это понравилось.
  4. Dr0zd

    Dr0zd ОргОрганизатор (А)

    Зачем? Там софта нет и др не проблема.
     
  5. Brayt

    Brayt ШтрафникШтрафник

    Было это уже здесь.
    Собрались или нет , это уже другой вопрос.
     
  6. Petrov

    Petrov ЧКЧлен клуба

    в курс внесли изменения
     
  7. Dr0zd

    Dr0zd ОргОрганизатор (А)

     
  8. Temofeev Gleb

    Temofeev Gleb ЧКЧлен клуба

  9. EatYourLoli

    EatYourLoli ОргОрганизатор (П)

    Хочу обратить ваше внимание на складчину по смежной теме -
    Полный Курс По Взлому - От Начального до Продвинутого Уровня!
    Более 20 часов видеоматериала в одной складчине!
    Полное описание можете посмотреть здесь:
    Часть 1
    • Введение в курс.
    • Предпосылки и предупреждения.
    • Основные термины для прохождения курса (Tor, прокси цепочки, фишинг атаки, RAT, и так далее)
    • Установка Kali Linux в различных ОС. (Подробная демонстрация на различных системах, решение проблем с соединением, установка виртуальной машины, краткое введение в терминал, репозитории)
    Часть 2
    • Установка гостевых дополнений, для полноэкранной работы VirtualBox.
    • Терминал (Интерфейс, настройка, возможности).
    • Командная строка (Основные команды, для чего они используются, введение в логику терминала Linux).
    • Тор (для чего он, как работает, установка, подключение, введение в скрытую сеть, демонстрация).
    • ProxyChain (цепочки прокси, для чего, как работают, настройка, использование совместно с Тор для полной анонимизации трафика, проверка анонимности с помощью сторонних сервисов).
    • Также обсуждение и демонстрация решений различных проблем, с которыми можно столкнуться во второй части на практике.
    Часть 3
    • VPN что это такое, как пользоваться, в каких целях. Установка. Как не допустить dns ликов.
    • MacChanger что это, для чего нужен, установка, использование.
    • Введение в футпринтинг.
    • Nmap что это. Сканирование. Определение физического местоположения айпи. Все что с этим связано.
    • Внешние ресурсы для поиска уязвимостей различных устройств и готовых скриптов для взлома.
    • Введение в атаку беспроводных сетей, обзор инструментов для взлома различных видов шифрования (WEP, WPA/WPA2)
    • Установка AirCrack и Reaver.
    Часть 4
    • Установка AirCrack в ОС Windows.
    • Знакомство с Crunch.
    • Теоретическая подоплека брутфорс взлома.
    • Установка беспроводного адаптера для VirtualBox. Решение проблем.
    • Использование AirCrack и Crunch.
    • Сканирование Wi-Fi сетей.
    • Dos атака беспроводных сетей.
    • Four-way Handshake.
    • Взлом WPA/WPA2 шифрования.
    • Брутфорс на практике.
    • Альтернативный метод взлома точки дотсупа - WPS.
    • Использование Reaver для взлома точки доступа. Демонстрация на практике.
    Часть 5
    • Dos атака на беспроводную сеть.
    • Как отключить всех/конкретных клиентов от сети.
    • SSL Strip и ARP Spoofing.
    • Убираем шифрование с сайтов.
    • Получаем учетные данные пользователей на различных сайтах.
    • Немного повеселимся.
    • Розыгрыши. Меняем отображение сайта у жертвы.
    • Скриптинг и софт.
    • Evil Twin.
    • Создаем фековую точку доступа для кражи данных.
    Часть 6
    • Заканчиваем тему Evil Twin.
    • Краткий обзор мониторинга трафика сети с помощью WireShark.
    • Взлом роутеров. Использование уязвимостей устройств.
    • Изъятие учетных данных без аутентификации.
    • Работа с dns.
    • Перенаправляем трафик через собственный веб-сервер для кражи данных.
    • Клонируем сайты.
    • Что такое SQL-инъекции и для чего их используют.
    • Немного о базах данных.
    • Устанавливаем собственную лабораторию для тестирования сайтов.
    Часть 7
    • Продолжение темы SQL инъекций.
    • Использование сессий, как и для чего они нужны.
    • Извлечение баз данных сайта и информации с них.
    • Взлом хешей. Несколько инструментов.
    • Взлом системных паролей Linux.
    • Как получить Root права на чужой компьютер.
    • John the Ripper.
    • Взламываем системные пароли Windows.
    • Использование Hydra для брутфорса сайтов с формой логина и пароля.
    Часть 8
    • Завершаем работу с Гидрой.
    • Дос и Ддос атаки (полная и частичная).
    • Демонстрация атаки на веб сервер.
    • Сканируем сервер на уязвимость к дос атаке.
    • Используем скрипт для дос атаки.
    • Введение в Метасплоит.
    • Обратные оболочки.
    • Создание обратной оболочки и ее использование.
    • Получаем полный контроль над компьютером жертвы.
    • Создание устойчивой оболочки для ее автоматического запуска.
    Часть 9
    • Продолжение темы обратных оболочек.
    • NetCat.
    • Обратная оболочка или защищенный чат.
    • Загружаем обратную оболочку на веб-сервер.
    • Начало новой темы о создании кейлогера. Введение.
    • Установка и настройка необходимого софта.
    • Eclipse, Java Development Kit, MinGW.
    • Обзор Среды.
    • Основы C++ функции и операторы.
    Часть 10
    • Основы программирования.
    • Типы переменных.
    • Математические операции.
    • Виды функций.
    • Указатели.
    • Файлы.
    • Примеры.
    • Написание кейлоггера.
    • Запись в файл.
    • Фильтрация отдельных клавиш.
    • Распознавание регистра.
    • Специальные сиволы (Esc, !@#$%^ и тд).
    • Скрываем кейлоггер.
     
  10. JetLi

    JetLi ЧКЧлен клуба

     
  11. Dr0zd

    Dr0zd ОргОрганизатор (А)

     
  12. Petrov

    Petrov ЧКЧлен клуба

    я бы взял
     
    1 человеку нравится это.
  13. JetLi

    JetLi ЧКЧлен клуба

    Че с продажником, не грузится, несколько серверов попробовал: Германия, Нидерланды, США.
    У кого-то получилось зайти на сайт?
     
  14. Romikod

    Romikod ЧКЧлен клуба

    На каком языке инфа будет?
     
    1 человеку нравится это.
  15. cranston

    cranston ЧКЧлен клуба

    да, все работает!
     
  16. Petrov

    Petrov ЧКЧлен клуба

    Нужен огр!
     
  17. ddiimm

    ddiimm ЧКЧлен клуба

  18. Dr0zd

    Dr0zd ОргОрганизатор (А)

  19. mulan

    mulan ОргОрганизатор

  20. izvizv

    izvizv ЧКЧлен клуба

    Этим сервисом пользуется больше 1500 складчиков.
    Только положительные отзывы!
    Высокая скорость, сервера в 38 странах.
    Легко проходит все тесты на беременность безопасность и анонимность.
    Самый
    популярный VPN складчике.
    [Оптовая] Быстрый VPN с максимальной защитой на 1 год [vpnmonster]
     
  21. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

Поделиться этой страницей