جستجو
دسته بندی ها
    منو بسته

    دانلود Udemy The Complete Cyber Security Course Anonymous Browsing!

    تولید کننده: Udemy
    جلد 3: تبدیل به یک متخصص امنیت سایبری ، مرور وب به صورت ناشناس ، مخفی کردن IP ، حریم خصوصی، Tor ، سرورهای پروکسی و بهترین VPN ها شوید
    8,300 تومان
    مشخصات محصول
    طول مدت آموزش14 ساعت
    زبان آموزشانگلیسی روان و ساده
    محصول موسسه آموزشیUdemy
    نحوه ارائه آموزشقابل دانلود و ارسال (جهت ارسال DVD تماس حاصل فرمائید.)
    حجم دانلود3 گیگابایت

    پیش نیازها:

    • درک اساسی در مورد استفاده از سیستم عامل ها ، شبکه ها و اینترنت. قادر به دانلود و نصب نرم افزار باشید. تمایل به یادگیری داشته باشید
    • توصیه می کنم قبل از تماشای این جلد (3) جلد 1 و 2 از این دوره کامل را تماشا کنید اگرچه ضروری نیست.
    • بیشتر موارد ارجاع شده در این دوره رایگان است. اما ممکن است شما برای خرید نرم افزار ، سخت افزار و خدمات اضافی که در این دوره بحث شده است ، تصمیم بگیرید. اگرچه برای درک و پیگیری این دوره خریدن چیزی ضروری نیست.
    • لطفاً توجه داشته باشید این دوره 3 از 4 دوره کامل است. پس از اتمام هر 4 جلد ، بیش از 80٪ از متخصصان امنیتی ، ادارات دولتی و انتظامی و حتی هکرهای خبره در مورد حفظ امنیت ، حریم خصوصی و ناشناس ماندن را می شناسید.
    • این دوره برای چه کسی است؟
    • این دوره برای هرکسی که می خواهد متخصص امنیت ، حریم خصوصی و ناشناس بودن شود ، می باشد.
    • برای کسانی که می خواهند حریم خصوصی و ناشناس ماندن از طریق هکرها ، شرکت ها و دولت ها را به صورت آنلاین انجام دهند.
    • برای مبتدیان و کاربران اینترنتی واسطه ای که علاقه مند به امنیت ، حفظ حریم خصوصی و ناشناس بودن هستند.
    • این دوره برای امنیت شخصی و خانگی اینترنت ، حریم خصوصی و ناشناس بودن طراحی شده است. بسیاری از مباحث به همان روش برای یک تجارت اعمال می شود ، اما این دوره به گونه ای تحویل داده می شود که گویی شخصی برای امنیت اینترنت شخصی ، حفظ حریم خصوصی و ناشناس بودن شخصی است.

    در ادامه با برخی از سرفصل های درسی این مجموعه آموزش آشنا می شویم :

    Introduction


    Welcome to Volume III


    Introduction to the Instructor!

    Security Quick Win!

    Target Audience

    Study Recommendations

    Course updates

    Goals and Objectives for Volume III

    Goals and Learning Objectives

    OPSEC (Operational Security)

    Goals and Learning Objectives

    Introduction to OPSEC

    Identities, pseudonyms and aliases (Identity Strategies)

    Establishing Cover

    Identify Cross Contamination

    Rules of OPSEC

    Authorship Recognition and Evasion Methods

    The knock

    Case Studies of OPSEC Failures

    Live Operating Systems Tails, Knoppix, Puppy linux, Jondo live, Tiny core linu

    Goals and Learning Objectives

    Introduction to live operating systems

    Knoppix, Puppy linux, Jondo live, Tiny core linux, Window To Go

    Tails

    Tails Demo

    Virtual Private Networks (VPNs)

    Goals and Learning Objectives
    Introduction to VPNs

    Which VPN protocol is best to use? and why?

    VPN Weaknesses

    Can you trust VPN providers?

    VPNs and Domain Name System (DNS) Leaks

    Setting up an OpenVPN client in Windows, Mac, iPhone and Android

    Setting up an OpenVPN client on Linux

    Preventing VPN Leaks - Firewalls and kill switches

    Choosing the right VPN provider

    Setting up an OpenVPN server Part 1 - The fast and easy way

    Setting up an OpenVPN server Part 2 - Debian client

    Setting up an OpenVPN server Part 3 - Home VPN

    Tor

    Goals and Learning Objectives

    What is Tor?

    The Tor Network and Browser

    What should Tor be used for?

    Directory Authorities and Relays

    Tor Bridges

    Tor Pluggable Transports and Traffic Obfuscation

    Torrc Configuration File

    Running other applications through Tor

    Tor Weaknesses Part 1

    Tor Weaknesses Part 2

    Conclusions on Tor and mitigation to reduce risk

    Attacking Tor how the NSA targets users' online anonymity

    Hidden services The Tor darknet

    Finding Tor hidden services

    Other Tor Apps


    VPN and Tor Routers

    Goals and Learning Objectives

    Introduction to VPN and Tor Routers

    Custom Router Firmware for VPN & TOR Tunneling

    Off the shelf VPN and TOR Routers

    DIY Hardware TOR Routers

    TOR and VPN Gateway Virtual Machines

    Proxies HTTP, HTTPS, SOCKs and Web

    Goals and Learning Objectives

    Proxies HTTP, HTTPS and SOCKS Part 1

    Proxies HTTP, HTTPS and SOCKS Part 2

    CGI proxies - Web proxy or web form proxy

    SSH Secure Shell

    Goals and Learning Objectives

    Introduction & How to Login

    SSH Remote Port Forwarding

    SSH Local Port Forwarding

    SSH Socks Proxy Tunneling with Dynamic Ports

    SSH Public private key authentication

    SSH Hardening

    I P - The Invisible Internet Project

    Goals and Learning Objectives

    I P - Introduction

    I P Installing and Secure Configuration Part 1

    I P Installing and Secure Configuration Part 2

    I P Strengths and Weaknesses

    Other Privacy and Anonymising Services

    Goals and Learning Objectives

    JonDonym - Introduction

    JonDonym - Installing and Secure Configuration

    Bullet Proof Hosting Services (BPHS)

    Botnets and Hacked Boxes

    Censorship Circumvention - Bypassing Firewalls & Deep Packet Inspection

    Goals and Learning Objectives

    Outbound Firewall Bypassing - The Fundamentals Part 1

    Outbound Firewall Bypassing - The Fundamentals Part 2

    Outbound Bypassing - Tunneling through HTTP proxies

    Outbound Bypassing - Port Sharing and Knocking

    Outbound Bypassing Cloaking and Obfuscating

    Outbound Bypassing - Remote login - VNC and RDP

    Inbound Bypassing - Reverse shells, SSH remote tunneling and remote login

    Chaining/Nesting Privacy and Anonymising Services

    Goals and Learning Objectives

    Introduction to nesting and chaining - Proxies, VPN, SSH, JonDonym and Tor

    Strengths and Weaknesses (User -> SSH-VPN-JonDonym -> Tor -> Internet)

    Strengths and Weaknesses (User -> Tor -> SSH-VPN-JonDonym -> Internet)

    Nested VPNs - Strength and Weaknesses

    How to setup nested VPNs

    How to setup nested SSH

    How to setup proxy chains

    How to setup - (User -> VPN -> Tor -> Internet)

    How to setup - (User -> SSH -> Tor -> Internet)

    How to setup - (User -> JonDonym -> Tor -> Internet)

    How to setup - (User -> Tor -> SSH/VPN/JonDoym -> Internet) with transproxy

    How to setup - (User -> Tor -> SSH/VPN/JonDoym -> Internet) with Whonix

    Setting up nested services ( + hops)

    Off-site Internet Connections - Hotspots and Cafes

    Goals and Learning Objectives

    Staying safe while on public Wi-Fi hotspots

    Using Internet Cafés for security, privacy and anonymity safely

    Using public Wi-Fi hotspots for security, privacy and anonymity safely

    Finding public Wi-Fi hotspots

    Boosting Wi-Fi range

    How are Wi-Fi users geo located?

    Mobile, Cell Phones & Cellular Networks

    Goals and Learning Objectives

    Cellular Network Weaknesses - The Network Operator

    Cellular Networks Weaknesses - IMSI catchers

    Cellular Networks Weaknesses - Signaling System No (SS )

    Mobile and Cell Phone Weaknesses

    How to use a laptop and cellular networks for Internet privacy and anonymity

    How you are geo located when using a cellular network


    Wrap Up

    Congratulations

    Certificate Of Completion for CPEs

    Intro to Isolation & Compartmentalization

    Firefox Hardening

    Email Tracking & Exploits

    BONUS Section

    BONUS - How to Start a Career in Cyber Security

    https://www.danacenter.ir/pe/instagram

    آموزش رشد فالوور در اینستاگرام