assistindo agora
3 Alunos

117 Lições

Avançado

O que você vai aprender?

  • Um conjunto avançado de habilidades práticas sobre como permanecer anônimo online, como manter a privacidade e como contornar firewalls e proxies.
  • Torne-se um especialista em segurança cibernética.
  • Você aprenderá a aplicar o OPSEC eficaz ou a segurança operacional para manter o anonimato on-line. OPSEC são as ações e comportamentos necessários para manter a segurança e o anonimato.
  • Você terá uma compreensão completa de como usar redes privadas virtuais (ou VPNs) para segurança, privacidade e tentativa de anonimato. Tudo, desde a escolha de um provedor até a prevenção de vazamentos de protocolo.
  • E muito mais o que você precisar...

Grade Curricular do Curso

13h 29m
Seção 2: Objetivos e Objetivos do Volume III
03:39
Objetivos e Objetivos de Aprendizagem
03:39
Seção 3: Segurança operacional OPSEC
55:54
objetivos de aprendizado
00:46
Introdução ao OPSEC
03:46
Identidades, pseudônimos e aliases (Estratégias de Identidade)
06:05
Estabelecimento de cobertura
09:13
Identifique Contaminação Cruzada
05:58
10 regras do OPSEC
13:47
Métodos de reconhecimento e evasão de autoria
04:07
A batida
04:49
Estudos de caso de falhas OPSEC
07:23
Seção 4: Sistemas Operacionais ao Vivo Tails Knoppix Filhote de cachorro linux Jondo live Tiny core linux
47:41
objetivos de aprendizado
00:13
Introdução aos sistemas operacionais ao vivo
11:36
Knoppix, Filhote de cachorro linux, Jondo live, Pequeno núcleo linux, Window To Go
12:19
Tails
13:44
Demonstração do Tails
09:49
Seção 5: VPNs de Redes Privadas Virtuais
2:05:58
Objetivos e Objetivos de Aprendizagem
00:40
Introdução às VPNs
10:11
Qual protocolo VPN é melhor usar? e porque?
11:44
Fraquezas da VPN
16:33
Você pode confiar em provedores de VPN?
08:53
VPNs e vazamentos do sistema de nomes de domínio (DNS)
09:37
Configurando um cliente OpenVPN no Windows, Mac, iPhone e Android
11:57
Configurando um cliente OpenVPN no Linux
09:24
Evitando vazamentos de VPN - Firewalls e kill switches
12:17
Escolhendo o provedor de VPN correto
11:43
Configurando um servidor OpenVPN Parte 1 - A maneira mais rápida e fácil
12:28
Configurando um servidor OpenVPN Parte 2 - cliente Debian
07:18
Configurando um servidor OpenVPN Parte 3 - VPN em casa
03:13
Seção 6: "Tor"
2:04:19
objetivos de aprendizado
00:20
O que é Tor?
07:36
A Rede Tor e o Navegador
08:14
Para que Tor deve ser usado?
10:37
Autoridades de diretório e relés
07:12
Pontes do Tor
06:20
Tor transportes plugáveis e ofuscação de tráfego
08:21
Arquivo de Configuração Torrc
13:33
Executando outros aplicativos através do Tor
13:55
Fraquezas do Tor Parte 1
14:05
Fraquezas do Tor Parte 2
06:56
Conclusões sobre o Tor e mitigação para reduzir o risco
04:32
Attacking Tor: como a NSA visa o anonimato online dos usuários
14:05
Serviços ocultos - o Tor darknet
03:05
Encontrando serviços ocultos do Tor
02:45
Outros aplicativos Tor
02:43
Seção 7: Roteadores VPN e Tor
28:31
objetivos de aprendizado
00:15
Introdução aos roteadores VPN e Tor
06:06
Firmware de Roteador Customizado para Túnel VPN e TOR
06:20
Roteadores VPN e TOR prontos para uso
06:57
Roteadores TOR com Hardware DIY
02:57
Máquinas Virtuais de Gateway TOR e VPN
05:56
Seção 8: Proxies HTTP HTTPS SOCKs e Web
21:16
objetivos de aprendizado
00:18
Proxies – HTTP, HTTPS e SOCKS Parte 1
09:05
Proxies – HTTP, HTTPS e SOCKS Parte 2
07:37
Proxies CGI - proxy da Web ou proxy de formulário da Web
04:16
Seção 9: Shell SSH Seguro
42:22
Objetivos de Aprendizagem
00:19
Introdução e como fazer o login
05:23
Encaminhamento de porta remota SSH
08:28
Encaminhamento de porta local SSH
04:05
SSH Socks5 Proxy Tunneling com Portas Dinâmicas
10:21
Autenticação de chave privada pública SSH
09:30
Melhorando a Segurança SSH
04:16
Seção 10: I2P - O Projeto Internet Invisível
44:18
Objetivos de Aprendizagem
00:17
I2P - Introdução
11:29
I2P Instalando e Protegendo a Configuração Parte 1
16:55
I2P Instalando e Protegendo a Configuração Parte 2
11:15
Pontos fortes e pontos fracos do I2P
04:22
Seção 11: Outros serviços de privacidade e anonimato
20:14
Objetivos de Aprendizagem
00:16
JonDonym - Introdução
08:44
JonDonym - Instalando e Protegendo Configuração
05:14
Serviços de hospedagem à prova de balas (BPHS)
04:14
Botnets e caixas invadidas
01:46
Seção 12: Circuncisão de censura - Ignorando a inspeção profunda de pacotes de firewalls
1:05:34
Objetivos de Aprendizagem
00:15
Outbound Firewall Bypassing - Os Fundamentos Parte 1
10:09
Outbound Firewall Bypassing - Os Fundamentos Parte 2
10:46
Outbound Bypassing - Tunneling através de proxies HTTP
15:21
Bypass de Saída - Compartilhamento de Porta e Batida
07:38
Outbound Bypassing - cloaking e ofuscação
07:57
Bypass de Saída - Login Remoto - VNC e RDP
05:35
Inbound Bypassing - Inversão de shells, tunelamento remoto SSH e login remoto
07:53
Seção 13: ChainingNesting Serviços de Privacidade e Anonimato
1:31:57
Objetivos de Aprendizagem
00:27
Introdução ao aninhamento e encadeamento - Proxies, VPN, SSH, JonDonym e Tor
06:36
Pontos fortes e fracos: (Usuário -> SSH-VPN-JonDonym -> Tor -> Internet)
10:39
Pontos fortes e pontos fracos: (Usuário -> Tor -> SSH-VPN-JonDonym -> Internet)
10:18
VPNs aninhadas - força e fraquezas
08:02
Como configurar VPNs aninhadas
06:16
Como configurar o SSH aninhado
06:29
Como configurar cadeias de proxy
07:14
Como configurar - (Usuário -> VPN -> Tor -> Internet)
02:09
Como configurar - (Usuário -> SSH -> Tor -> Internet)
03:46
Como configurar - (Usuário -> JonDonym -> Tor -> Internet)  
01:42
Como configurar - (Usuário -> Para -> SSH / VPN / JonDonym -> Internet) com transproxy
15:17
Como configurar - (Usuário -> -> SSH / VPN / JonDonym -> Internet) com o Whonix
08:03
Configurando serviços aninhados (3 + saltos)
04:59
Seção 14: Conexões de Internet fora do local - Hotspots e Cafes
43:54
Objetivos de Aprendizagem
00:21
Ficar a salvo em pontos de acesso Wi-Fi públicos  
04:33
Usando Internet Cafés para segurança, privacidade e anonimato com segurança
07:39
Usando hotspots Wi-Fi públicos para segurança, privacidade e anonimato com segurança
09:30
Encontrar pontos de acesso Wi-Fi públicos
04:21
Aumentando o alcance do Wi-Fi
12:39
Como os usuários de Wi-Fi são localizados geograficamente?
04:51
Seção 15: Rede Móvel para Telefones Celulares
39:33
Objetivos de Aprendizagem
00:21
Fraquezas da rede celular - o operador de rede
06:04
Fraquezas das Redes Celulares - Coletores da IMSI
04:49
Fraquezas de Redes Celulares - Sistema de Sinalização No7 (SS7)
04:09
Fraquezas de telefones celulares
10:29
Como usar um laptop e redes de celular para privacidade e anonimato na Internet
09:12
Como você está geo localizado ao usar uma rede celular
04:29
Seção 16: Concluindo
32:48
Parabéns
01:15
Introdução ao Isolamento e Compartimentalização
02:10
Endurecimento do Firefox
18:50
Acompanhamento de email e Exploits
10:33

Descrição

Requisitos

  • Um entendimento básico do uso de sistemas operacionais, redes e da Internet. Ser capaz de baixar e instalar o software. Uma vontade de aprender.
  • Eu recomendo que você assista os volumes 1 e 2 deste curso completo antes de assistir a este volume (3), embora não seja necessário.
  • A maioria dos itens referenciados neste curso são gratuitos. Mas você pode optar por adquirir software, hardware e serviços adicionais discutidos no curso. Embora não seja absolutamente necessário comprar qualquer coisa para entender e seguir o curso.
  • Por favor note que este é o volume 3 de 4 do curso completo. Após a conclusão de todos os 4 volumes, você conhecerá mais de 80% dos profissionais de segurança, agentes governamentais e policiais e até mesmo hackers especialistas sobre como manter a segurança, a privacidade e o anonimato.

Sobre o Instrutor

Comentários 10
Alunos 2,199
Audiência massiva
Cursos 5

Avaliações da plataforma BitDegree

Nossos alunos dizem Excelente
9.5 de 10
trustpilot logo 1 trustpilot logo