وبلاگ یک برنامه نویس

وبلاگ مهندسی برق و علوم کامپیوتر

وبلاگ یک برنامه نویس

وبلاگ مهندسی برق و علوم کامپیوتر

وبلاگ مهندسی برق و علوم کامپیوتر

آخرین نظرات
  • ۱۰ ارديبهشت ۹۷، ۱۷:۰۷ - حامد
    ممنونم


در این کورس آموزشی با مجموعه ای از ابزارها ، نرم افزارها و تکنیک ها آشنا می شوید که به کمک آن ها می توانید IP و دیگر ویژگی های هویتی و شناسایی خود را مخفی کرده و به صورت ناشناس وب و شبکه را مرور کنید


لینک دانلود این ویدیو (حجم :3گیگ)



مشاهده انلاین و دانلود فیلم به صورت فایل های جداگانه




ر ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :

Introduction :
Welcome to Volume III
Introduction to the Instructor!
Security Quick Win!
Target Audience
Study Recommendations
Course updates



Goals and Objectives for Volume III :
Goals and Learning Objectives



OPSEC (Operational Security) :
Goals and Learning Objectives
Introduction to OPSEC
Identities, pseudonyms and aliases (Identity Strategies)
Establishing Cover
Identify Cross Contamination
10 Rules of OPSEC
Authorship Recognition and Evasion Methods
The knock
Case Studies of OPSEC Failures



Live Operating Systems – Tails, Knoppix, Puppy linux, Jondo live, Tiny core linu :
Goals and Learning Objectives
Introduction to live operating systems
Knoppix, Puppy linux, Jondo live, Tiny core linux, Window To Go
Tails
Tails Demo



Virtual Private Networks (VPNs) :
Goals and Learning Objectives
Introduction to VPNs
Which VPN protocol is best to use? and why?
VPN Weaknesses
Can you trust VPN providers?
VPNs and Domain Name System (DNS) Leaks
Setting up an OpenVPN client in Windows, Mac, iPhone and Android
Setting up an OpenVPN client on Linux
Preventing VPN Leaks - Firewalls and kill switches
Choosing the right VPN provider
Setting up an OpenVPN server Part 1 - The fast and easy way
Setting up an OpenVPN server Part 2 - Debian client
Setting up an OpenVPN server Part 3 - Home VPN



Tor :
Goals and Learning Objectives
What is Tor?
The Tor Network and Browser
What should Tor be used for?
Directory Authorities and Relays
Tor Bridges
Tor Pluggable Transports and Traffic Obfuscation
Torrc Configuration File
Running other applications through Tor
Tor Weaknesses Part 1
Tor Weaknesses Part 2
Conclusions on Tor and mitigation to reduce risk
Attacking Tor: how the NSA targets users' online anonymity
Hidden services – The Tor darknet
Finding Tor hidden services
Other Tor Apps



VPN and Tor Routers :
Goals and Learning Objectives
Introduction to VPN and Tor Routers
Custom Router Firmware for VPN & TOR Tunneling
Off the shelf VPN and TOR Routers
DIY Hardware TOR Routers
TOR and VPN Gateway Virtual Machines



Proxies – HTTP, HTTPS, SOCKs and Web :
Goals and Learning Objectives
Proxies – HTTP, HTTPS and SOCKS Part 1
Proxies – HTTP, HTTPS and SOCKS Part 2
CGI proxies - Web proxy or web form proxy



SSH Secure Shell :
Goals and Learning Objectives
Introduction & How to Login
SSH Remote Port Forwarding
SSH Local Port Forwarding
SSH Socks5 Proxy Tunneling with Dynamic Ports
SSH Public private key authentication
SSH Hardening



I2P - The Invisible Internet Project :
Goals and Learning Objectives
I2P - Introduction
I2P Installing and Secure Configuration Part 1
I2P Installing and Secure Configuration Part 2
I2P Strengths and Weaknesses

موافقین ۰ مخالفین ۰ ۹۵/۱۲/۲۵
سعید ایمانی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی