Закрыто

Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 1 из 9

Тема в разделе "Программирование", создана пользователем Ianuaria, 13 авг 2018.

Цена: 15000р.
Взнос: 413р.
106%

Основной список: 43 участников

Резервный список: 27 участников

Статус обсуждения:
Комментирование ограничено.
  1. 13 авг 2018
    #1
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)

    Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 1 из 9

    ab.png

    [Udemy] Полный курс по кибербезопасности: Анонимность в Интернете!
    Часть 1



    Полный курс по кибербезопасности: Том 1 | Полный курс по кибербезопасности: Том 2

    Полный курс по кибербезопасности: Том 3 (вы здесь!)​

    • Авторы: Nathan House
    • Перевод: Ianuaria
    • Озвучка: Samigg
    • Оригинальное название: The Complete Cyber Security Course : Anonymous Browsing!
    • Источник: Udemy
    • Дата публикации: 2017
    • Общий объем оригинала "Анонимность в Интернете!": 12 часов 51 минута
    • Объем перевода первой части "Анонимность в Интернете!": ~1 час 20 минут
    • Тип перевода: перевод и озвучка на русский
    • Формат: видео, без субтитров
    • Готовность перевода: перевод готов
    Внимание:

    Подписаться и быть в курсе о создаваемых мною складчинах: жми сюда >>>

    Статистика курса на Udemy (2018):


    ab_stat.png

    "Полный курс по кибербезопасности" состоит из 4 томов.

    Первый том "Секреты хакеров!", второй том "Сетевая безопасность!", третий том "Анонимность в Интернете!", четвёртый том "Защита рабочей станции!"

    Третий том этого курса имеет название "Анонимность в Интернете!" и длится 12 часов 51 минуту.
    Перевод и озвучка третьего тома поделена на 9 частей.
    В данной складчине находится перевод 1-й части 3-го тома продолжительностью ~1 час 20 минут.
    Часть 1 из 9 (вы здесь!)
    • OPSEC — Операционная безопасность
    Введение в OPSEC
    Фейковые личности, псевдонимы, алиасы (Стратегии использования фейковых личностей)
    Создание прикрытия
    Перекрестное смешение фейковых личностей
    10 правил OPSEC
    Распознавание авторства и методы уклонения
    Что делать, если за вами пришли
    Практические кейсы нарушения OPSEC
    • Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
    Введение в живые операционные системы
    Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go


    Часть 2 из 9

    • Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
    Tails
    Tails на практике​
    • Виртуальные частные сети (VPN)
    Введение в VPN
    Какой протокол VPN лучше использовать и почему?
    Недостатки VPN
    Можно ли доверять VPN-провайдерам?
    Утечки VPN и DNS
    Часть 3 из 9

    • Виртуальные частные сети (VPN)
    Настройка клиента OpenVPN в Windows, Mac, iPhone и Android
    Настройка клиента OpenVPN в Linux
    Предотвращение утечек VPN — файрволы и аварийное отключение kill switch
    Выбор правильного VPN-провайдера
    Настройка сервера OpenVPN
    Настройка сервера OpenVPN — клиент Debian
    Настройка сервера OpenVPN — домашний VPN​

    • Tor
    Что такое Tor?
    Сеть Tor и браузер Tor​

    Часть 4 из 9

    • Tor
    Для чего следует использовать Tor?
    Управляющие сервера (Directory Authorities) и узлы/ретрансляторы (Relays)
    Мосты (Bridges)
    Подключаемые транспорты (Pluggable Transports) и обфускация трафика
    Файл конфигурации Torrc
    Работа других приложений через Tor
    Уязвимости Tor​

    Часть 5 из 9

    • Tor
    Выводы по Tor и способы снижения рисков
    Атаки на Tor: как АНБ работает против онлайн-анонимности пользователей
    Скрытые сервисы — даркнет Tor
    Поиск скрытых сервисов
    Другие Tor-приложения​

    • VPN и Tor-маршрутизаторы
    Введение в VPN и Tor-маршрутизаторы
    Кастомные прошивки роутеров для VPN и Tor-туннелирования
    Серийные VPN и Tor-маршрутизаторы
    Самодельные аппаратные Tor-маршрутизаторы
    Виртуальные машины с Tor- и VPN-шлюзами
    • Прокси — HTTP, HTTPS, SOCKs и Web
    Прокси — HTTP, HTTPS и SOCKs
    CGI прокси — веб-прокси
    • Безопасная оболочка SSH
    Введение и как подключаться
    Часть 6 из 9

    • Безопасная оболочка SSH
    Удаленное перенаправление портов в SSH
    Локальное перенаправление портов в SSH
    SSH туннелирование и Socks5-прокси при помощи динамических портов
    Аутентификация SSH при помощи открытых и закрытых ключей
    Усиление защиты SSH​

    • I2P — проект «Невидимый интернет»
    I2P — введение
    I2P — установка и защищенная конфигурация
    I2P — достоинства и недостатки​

    Часть 7 из 9

    • Другие сервисы анонимизации и приватности
    JonDonym — введение
    JonDonym — установка и защищенная конфигурация
    Абузоустойчивый хостинг (BPHS)
    Ботнеты и взломанные машины
    • Средства обхода цензуры
    Фундаментальные основы
    Обход внешнего файрвола — туннелирование через HTTP-прокси
    Обход внешнего файрвола — совместное использование портов и механизм Port knocking
    Обход внешнего файрвола — укрытие и обфускация
    Обход внешнего файрвола — удаленный доступ — VNC и RDP
    Обход внутреннего файрвола — обратные оболочки, удаленное SSH-туннелирование и доступ
    Часть 8 из 9

    • Сервисы для достижения анонимности и приватности на основе цепочек соединений и вложенных соединений
    Введение в цепочки и вложенные соединения — прокси, VPN, SSH, JonDonym и Tor
    Достоинства и недостатки: (Пользователь -> SSH-VPN-JonDonym -> Tor -> Интернет)
    Достоинства и недостатки: (Пользователь -> Tor -> SSH-VPN-JonDonym -> Интернет)
    Вложенный VPN — достоинства и недостатки
    Как настроить вложенный VPN
    Как настроить вложенный SSH
    Как настроить прокси-цепочки
    Как настроить — (Пользователь -> VPN -> Tor -> Интернет)
    Как настроить — (Пользователь -> SSH -> Tor -> Интернет)
    Как настроить — (Пользователь -> JonDonym -> Tor -> Интернет)
    Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c TransProxy
    Как настроить — (Пользователь -> Tor -> SSH/VPN/JonDonym -> Интернет) c Whonix
    Настройка вложенных сервисов (более 3-х хопов)
    Часть 9 из 9

    • Выход в Интернет из внешних локаций — хот-споты и интернет-кафе
    Безопасность при работе в публичных Wi-Fi хот-спотах
    Как использовать интернет-кафе для безопасности, приватности и анонимности?
    Как использовать публичные Wi-Fi хот-споты для безопасности, приватности и анонимности?
    Поиск публичных Wi-Fi хот-спотов
    Увеличение зоны покрытия Wi-Fi
    Как происходит геолокация пользователей Wi-Fi?
    • Мобильные и сотовые телефоны, сотовые сети
    Уязвимости сотовых сетей — оператор сети
    Уязвимости сотовых сетей — ловцы IMSI
    Уязвимости сотовых сетей — система сигнализации №7 (SS7)
    Уязвимости мобильных и сотовых телефонов
    Как использовать ноутбук и сотовые сети для сохранения приватности и анонимности?
    Как происходит геолокация пользователей сотовых сетей?​


    Описание:

    Приобретаем практический набор навыков для достижения анонимности в Интернете и поддержания совершенной приватности, даже против атакующих с хорошими ресурсами и глобальным влиянием.

    Затрагиваем все основные платформы, включая Windows, MacOS, Linux, iOS и Android. А также Tails, Whonix и прочие.

    Стань специалистом в области кибербезопасности — от начинающего до эксперта при помощи этого доступного, и в то же время продвинутого курса!

    В деталях разбираем все лучшие методы анонимизации и приватности. Включая:
    • Tor
    • VPN — Виртуальные Частные Сети
    • Прокси-сервера — HTTP, HTTPS, SOCKs и Web
    • Безопасная оболочка SSH
    • Живые операционные системы — Tails, Knoppix, Puppy Linux, Jondo Live, Tiny Core Linux
    • OPSEC — Операционная безопасность
    • I2P — проект «Невидимый интернет»
    • JonDonym
    • Подключения к Интернету из внешних локаций — Хот-споты и интернет-кафе
    • Мобильные, сотовые телефоны и сотовые сети
    • Абузоустойчивый хостинг
    • И многое другое
    Для каждого из этих методов анонимизации мы анализируем в подробностях их достоинства и недостатки, разбираемся с техниками, используемыми для атаки на эти сервисы анонимизации, и какие меры можно предпринять для противодействия этим деанонимизирующим атакам.

    Продвинутая анонимность: мы исследуем анонимизирующие сервисы на основе цепочек соединений и вложенных соединений для обеспечения требуемого уровня обфускации, чтобы достигнуть максимального уровеня анонимности даже против злоумышленников, обладающих самыми лучшими ресурсами.

    Затрагиваем тему обхода цензуры, файрволы и прокси. Учимся обходить даже самые продвинутые устройства по установлению цензуры, использующие DPI (глубокую инспекцию пакетов).

    В курсе дается и теория, и практика по настройке всего того, что мы будем обсуждать.

    Это 3-й том из 4-х Полного курса по кибербезопасности, приватности и анонимности.

    Содержание первой части перевода:

    • OPSEC — Операционная безопасность
    Введение в OPSEC
    Фейковые личности, псевдонимы, алиасы (Стратегии использования фейковых личностей)
    Создание прикрытия
    Перекрестное смешение фейковых личностей
    10 правил OPSEC
    Распознавание авторства и методы уклонения
    Что делать, если за вами пришли
    Практические кейсы нарушения OPSEC
    • Живые (Live) операционные системы — Tails, Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go
    Введение в живые операционные системы
    Knoppix, Puppy Linux, JonDo Live, Tiny Core Linux, Window To Go

    Код:
    https://www.udemy.com/the-complete-cyber-security-course-anonymous-browsing/
    Список всех частей "Анонимность в Интернете!":

    Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 1
    Полный курс по кибербезопасности: Анонимность в Интернете! [Udemy] [Нэйтан Хаус] - Часть 2

     
    Последнее редактирование: 8 май 2020
    4 пользователям это понравилось.
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      22 ноя 2021
    2. ntro123
      ntro123 участвует.
      10 окт 2021
    3. Roisis
      Roisis участвует.
      3 сен 2020
    4. vladik-oradge
      vladik-oradge не участвует.
      21 июн 2020

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      22 ноя 2021
    2. skladchik.com
      Складчина доступна.
      18 мар 2019
    3. skladchik.com
      Взнос составляет 413р.
      18 мар 2019
    4. skladchik.com
      Складчина активна.
      18 мар 2019
  3. Обсуждение
  4. 7 мар 2019
    #2
    Ianuaria
    Ianuaria ЧКЧлен клуба (П)
    Перевод готов, в ближайшее время отправляется на озвучивание.
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей