لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش دوره کامل امنیت سایبری: مرور ناشناس!
The Complete Cyber Security Course : Anonymous Browsing!
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
جلد 3: یک متخصص امنیت سایبری، مرور ناشناس، پنهان کردن IP، Tor، حفظ حریم خصوصی، سرورهای پروکسی و بهترین VPN ها، یک مجموعه مهارت عملی پیشرفته در نحوه ناشناس ماندن آنلاین، نحوه حفظ حریم خصوصی و نحوه دور زدن فایروال ها و پراکسی ها شوید. پس از این دوره، درک دقیقی از نحوه دستیابی به ناشناس بودن آنلاین در برابر انواع مختلف دشمنان خواهید داشت. از شرکت ها گرفته تا دشمنان دولت-ملت. شروع حرفه ای در امنیت سایبری. یک متخصص امنیت سایبری شوید. جدیدترین اطلاعات و روش های به روز. شما یاد خواهید گرفت که چگونه از OPSEC یا امنیت عملیاتی موثر برای حفظ ناشناس بودن آنلاین استفاده کنید. OPSEC اقدامات و رفتارهای مورد نیاز برای حفظ امنیت و ناشناس بودن است. ما به سیستمعاملهای زنده نگاه میکنیم، آنها چه هستند، کدامها بهترینها هستند، و چگونه میتوان از آنها برای امنیت، حفظ حریم خصوصی و ناشناس ماندن استفاده کرد. شما درک کاملی از نحوه استفاده از شبکه های خصوصی مجازی (یا VPN) برای امنیت، حفظ حریم خصوصی و تلاش برای ناشناس بودن به دست خواهید آورد. همه چیز از انتخاب ارائه دهنده تا جلوگیری از نشت پروتکل. ما به طور کامل سرویس ناشناس و تاریک نت معروف به Tor را بررسی می کنیم. نقاط ضعف آن چیست و برای بهبود ناشناس بودن و امنیت خود در هنگام استفاده از Tor چه کاری می توانید انجام دهید تا آن نقاط ضعف را کاهش دهید. از جمله کاوش در استفاده از روترها و دروازه های مجازی و سخت افزاری. شما یاد خواهید گرفت که چگونه از سرورهای پراکسی برای حفظ حریم خصوصی و مخفی کردن آدرس IP شما استفاده می شود. شما تفاوت بین انواع مختلف پروکسی ها، مناسب بودن آنها را درک خواهید کرد و مهمتر از همه با نقاط ضعف متعدد آنها آشنا خواهید شد. ما نحوه استفاده از پروتکل SSH بسیار همه کاره را برای امنیت بهینه، حفظ حریم خصوصی و ناشناس بودن توضیح می دهیم. پوشش انتقال پورت محلی، از راه دور و پویا. احراز هویت و سخت شدن. شما تاریک نت i2p و نحوه بهترین استفاده از آن را با پیکربندی بهینه برای محافظت از امنیت و ناشناس بودن خود خواهید فهمید. ما به سایر خدمات حفظ حریم خصوصی و ناشناس سازی مانند JonDoNym، بات نت ها و خدمات میزبانی ضد گلوله نیز نگاه می کنیم. ما با یادگیری نحوه دور زدن فایروالها، پروکسیها، فناوری بازرسی بستههای عمیق و سانسور دولتهای ملی، نحوه دور زدن سانسور را به تفصیل توضیح میدهیم. سپس با کاوش در تودرتو و زنجیرهای کردن سرویسهای ناشناسسازی با هم، روشهای پیشرفتهتر ناشناسسازی را یاد میگیریم. شما نقاط قوت، ضعف آنها و اینکه هر روش زنجیره ای برای چه کاری مناسب است را خواهید فهمید. نحوه استفاده از اتصالات خارج از سایت مانند نقاط اتصال Wi-Fi و کافی نت ها برای حفظ حریم خصوصی و ناشناس بودن را خواهید فهمید. چگونه می توان از آنها به طور ایمن و ناشناس حتی در برابر یک دشمن دارای منابع خوب با نفوذ جهانی استفاده کرد. ما نحوه استفاده از شبکه های تلفن همراه را برای حفظ حریم خصوصی و ناشناس بودن پوشش می دهیم. شما نقاط ضعف ذاتی شبکه های سلولی و نحوه بهترین استفاده از آنها را برای حفظ حریم خصوصی و ناشناس بودن خواهید فهمید. برای هر بخش، هم تئوری و هم نحوه تنظیم گام به گام هر روش را یاد خواهید گرفت. گواهی پایان کار با امضای مربی ناتان هاوس در دسترس است تا اعتبارات CPE قابل مطالبه باشد. برای ارائه مشخصات شما برای این گواهی اختیاری، ثبت نام خارج از سایت لازم است. پیش نیازها: درک اولیه استفاده از سیستم عامل ها، شبکه ها و اینترنت. قادر به دانلود و نصب نرم افزار باشید. تمایل به یادگیری توصیه می کنم قبل از تماشای این جلد (3) جلد 1 و 2 این دوره کامل را تماشا کنید هرچند که الزامی نیست. اکثر موارد ارجاع شده در این دوره رایگان هستند. اما میتوانید نرمافزار، سختافزار و خدمات اضافی را که در این دوره مورد بحث قرار گرفتهاند، خریداری کنید. اگرچه برای درک و پیگیری دوره مطلقاً نیازی به خرید چیزی نیست. لطفا توجه داشته باشید که این جلد 3 از 4 دوره کامل است. پس از تکمیل هر 4 جلد، بیش از 80 درصد از متخصصان امنیتی، مقامات دولتی و مجری قانون و حتی هکرهای متخصص را در مورد حفظ امنیت، حریم خصوصی و ناشناس بودن میشناسید.
عملی بیاموزید
مجموعه مهارت در ناشناس ماندن آنلاین و حفظ حریم خصوصی کامل در برابر حتی
یک دشمن با منابع خوب با نفوذ جهانی.
پوشش تمامی پلتفرم های اصلی از جمله
ویندوز، MacOS، لینوکس. iOS و اندروید. Plus Tails، Whonix، و دیگران.
یک متخصص امنیت سایبری شوید. - از مبتدی برو
به متخصص در این دوره پیشرفته آسان برای دنبال کردن.
ما جزئیات را پوشش می دهیم
بهترین روش های ناشناس سازی و حفظ حریم خصوصی. شامل؛
تور
VPN - شبکه های خصوصی مجازی
سرورهای پروکسی - HTTP، HTTPS، SOCK و وب
پوسته امن SSH
سیستم عامل های زنده - Tails، Knoppix، Puppy Linux، Jondo live، Tiny Core Linux
OPSEC - امنیت عملیات
I2P - پروژه اینترنت نامرئی
JonDoNym
اتصالات خارج از سایت - نقاط مهم و کافهها
شبکه های تلفن همراه، تلفن های همراه
میزبانی ضد گلوله
و بیشتر....
برای هر یک از این موارد
روشهای ناشناس را به تفصیل تجزیه و تحلیل میکنیم، نقاط قوت و ضعف آنها را
به تکنیک های مورد استفاده برای حمله به این سرویس های ناشناس و آنچه می توانید نگاه کنید
انجام دهید تا حملات بی هویت سازی را کاهش دهید.
ناشناس بودن پیشرفته:
ما زنجیرهای و تودرتو کردن خدمات ناشناس را با هم برای ارائه لایهها بررسی میکنیم
ابهام برای حداکثر ناشناس بودن در برابر حتی با منابع خوب
دشمنان.
ما دور زدن را می پوشانیم
سانسورها، فایروال ها و پراکسی ها. یاد بگیرید که پیچیده ترین سانسور را دور بزنید
دستگاه هایی از جمله DPI (بازرسی عمیق بسته).
این دوره را پوشش می دهد
هم تئوری و هم عملاً نحوه تنظیم هر چیزی که ما بحث می کنیم.
این جلد 3 از 4 راهنمای کامل شما برای حفظ حریم خصوصی و ناشناس بودن امنیت سایبری است.
سرفصل ها و درس ها
معرفی
Introduction
به جلد سوم خوش آمدید
Welcome to Volume III
معرفی مربی!
Introduction to the Instructor!
امنیت برد سریع!
Security Quick Win!
مخاطب هدف
Target Audience
توصیه های مطالعه
Study Recommendations
به روز رسانی دوره
Course updates
امنیت سایبری و مشاغل هک اخلاقی
Cyber Security and Ethical Hacking Careers
اهداف و اهداف جلد سوم
Goals and Objectives for Volume III
اهداف و اهداف آموزشی
Goals and Learning Objectives
اهداف و اهداف آموزشی
Goals and Learning Objectives
مقدمه ای بر OPSEC
Introduction to OPSEC
هویت، نام مستعار و نام مستعار (استراتژی های هویت)
Identities, pseudonyms and aliases (Identity Strategies)
ایجاد پوشش
Establishing Cover
آلودگی متقاطع را شناسایی کنید
Identify Cross Contamination
10 قانون OPSEC
10 Rules of OPSEC
روشهای تشخیص و فرار از نویسندگی
Authorship Recognition and Evasion Methods
ضربه زدن
The knock
مطالعات موردی شکست OPSEC
Case Studies of OPSEC Failures
سیستم عامل های زنده – Tails، Knoppix، Puppy linux، Jondo live، Linu Core Tiny
Live Operating Systems – Tails, Knoppix, Puppy linux, Jondo live, Tiny core linu
اهداف و اهداف آموزشی
Goals and Learning Objectives
مقدمه ای بر سیستم عامل های زنده
Introduction to live operating systems
Knoppix، Puppy linux، Jondo live، Tiny core Linux، Window To Go
Knoppix, Puppy linux, Jondo live, Tiny core linux, Window To Go
دم
Tails
نسخه ی نمایشی Tails
Tails Demo
شبکه های خصوصی مجازی (VPN)
Virtual Private Networks (VPNs)
اهداف و اهداف آموزشی
Goals and Learning Objectives
مقدمه ای بر VPN
Introduction to VPNs
کدام پروتکل VPN برای استفاده بهتر است؟ و چرا؟
Which VPN protocol is best to use? and why?
نقاط ضعف VPN
VPN Weaknesses
آیا می توانید به ارائه دهندگان VPN اعتماد کنید؟
Can you trust VPN providers?
نشت VPN ها و سیستم نام دامنه (DNS).
VPNs and Domain Name System (DNS) Leaks
راه اندازی یک کلاینت OpenVPN در ویندوز، مک، آیفون و اندروید
Setting up an OpenVPN client in Windows, Mac, iPhone and Android
راه اندازی یک سرویس گیرنده OpenVPN در لینوکس
Setting up an OpenVPN client on Linux
جلوگیری از نشت VPN - فایروال ها و سوئیچ های کش
Preventing VPN Leaks - Firewalls and kill switches
انتخاب ارائه دهنده VPN مناسب
Choosing the right VPN provider
راه اندازی سرور OpenVPN قسمت 1 - راه سریع و آسان
Setting up an OpenVPN server Part 1 - The fast and easy way
راه اندازی سرور OpenVPN قسمت 2 - سرویس گیرنده Debian
Setting up an OpenVPN server Part 2 - Debian client
راه اندازی سرور OpenVPN قسمت 3 - VPN خانگی
Setting up an OpenVPN server Part 3 - Home VPN
تور
Tor
اهداف و اهداف آموزشی
Goals and Learning Objectives
Tor چیست؟
What is Tor?
شبکه Tor و مرورگر
The Tor Network and Browser
Tor برای چه چیزی باید استفاده شود؟
What should Tor be used for?
مقامات دایرکتوری و رله ها
Directory Authorities and Relays
پل های تور
Tor Bridges
Tor Pluggable Transport و Traffic Obfuscation
Tor Pluggable Transports and Traffic Obfuscation
فایل پیکربندی Torrc
Torrc Configuration File
اجرای برنامه های دیگر از طریق Tor
Running other applications through Tor
نقاط ضعف Tor قسمت 1
Tor Weaknesses Part 1
نقاط ضعف Tor قسمت 2
Tor Weaknesses Part 2
نتیجه گیری در مورد Tor و کاهش خطر برای کاهش خطر
Conclusions on Tor and mitigation to reduce risk
حمله به Tor: چگونه NSA ناشناس بودن آنلاین کاربران را هدف قرار می دهد
Attacking Tor: how the NSA targets users' online anonymity
خدمات پنهان - تاریک نت Tor
Hidden services – The Tor darknet
یافتن سرویس های مخفی Tor
Finding Tor hidden services
سایر برنامه های Tor
Other Tor Apps
روترهای VPN و Tor
VPN and Tor Routers
اهداف و اهداف آموزشی
Goals and Learning Objectives
آشنایی با روترهای VPN و Tor
Introduction to VPN and Tor Routers
سفتافزار روتر سفارشی برای VPN و TOR Tunneling
Custom Router Firmware for VPN & TOR Tunneling
روترهای VPN و TOR خارج از قفسه
Off the shelf VPN and TOR Routers
روترهای TOR سخت افزار DIY
DIY Hardware TOR Routers
ماشین های مجازی TOR و VPN Gateway
TOR and VPN Gateway Virtual Machines
پراکسی ها – HTTP، HTTPS، SOCKs و Web
Proxies – HTTP, HTTPS, SOCKs and Web
اهداف و اهداف آموزشی
Goals and Learning Objectives
پراکسی ها – HTTP، HTTPS و SOCKS قسمت 1
Proxies – HTTP, HTTPS and SOCKS Part 1
پراکسی ها – HTTP، HTTPS و SOCKS قسمت 2
Proxies – HTTP, HTTPS and SOCKS Part 2
پروکسی های CGI - پروکسی وب یا پروکسی فرم وب
CGI proxies - Web proxy or web form proxy
پوسته امن SSH
SSH Secure Shell
اهداف و اهداف آموزشی
Goals and Learning Objectives
مقدمه و نحوه ورود
Introduction & How to Login
SSH Remote Port Forwarding
SSH Remote Port Forwarding
SSH Local Port Forwarding
SSH Local Port Forwarding
SSH Socks5 Proxy Tunneling با پورت های پویا
SSH Socks5 Proxy Tunneling with Dynamic Ports
احراز هویت کلید خصوصی عمومی SSH
SSH Public private key authentication
سخت شدن SSH
SSH Hardening
I2P - پروژه اینترنت نامرئی
I2P - The Invisible Internet Project
اهداف و اهداف آموزشی
Goals and Learning Objectives
I2P - مقدمه
I2P - Introduction
I2P نصب و پیکربندی امن قسمت 1
I2P Installing and Secure Configuration Part 1
I2P نصب و پیکربندی امن قسمت 2
I2P Installing and Secure Configuration Part 2
نقاط قوت و ضعف I2P
I2P Strengths and Weaknesses
سایر خدمات حفظ حریم خصوصی و ناشناس سازی
Other Privacy and Anonymising Services
اهداف و اهداف آموزشی
Goals and Learning Objectives
JonDonym - مقدمه
JonDonym - Introduction
JonDonym - نصب و پیکربندی ایمن
JonDonym - Installing and Secure Configuration
خدمات میزبانی گلوله (BPHS)
Bullet Proof Hosting Services (BPHS)
بات نت ها و جعبه های هک شده
Botnets and Hacked Boxes
دور زدن سانسور - دور زدن فایروال ها و بازرسی عمیق بسته ها
Censorship Circumvention - Bypassing Firewalls & Deep Packet Inspection
اهداف و اهداف آموزشی
Goals and Learning Objectives
دور زدن فایروال خروجی - مبانی قسمت 1
Outbound Firewall Bypassing - The Fundamentals Part 1
دور زدن فایروال خروجی - مبانی قسمت 2
Outbound Firewall Bypassing - The Fundamentals Part 2
دور زدن خروجی - تونل زدن از طریق پراکسی های HTTP
Outbound Bypassing - Tunneling through HTTP proxies
دور زدن خروجی - به اشتراک گذاری پورت و ضربه زدن
Outbound Bypassing - Port Sharing and Knocking
دور زدن خروجی - پنهان کردن و مبهم کردن
Outbound Bypassing – Cloaking and Obfuscating
دور زدن خروجی - ورود از راه دور - VNC و RDP
Outbound Bypassing - Remote login - VNC and RDP
دور زدن ورودی - پوسته های معکوس، تونل زنی از راه دور SSH و ورود از راه دور
Inbound Bypassing - Reverse shells, SSH remote tunneling and remote login
خدمات حفظ حریم خصوصی و ناشناس سازی زنجیره ای/تودرتو
Chaining/Nesting Privacy and Anonymising Services
اهداف و اهداف آموزشی
Goals and Learning Objectives
مقدمه ای بر تودرتو و زنجیره ای - پراکسی ها، VPN، SSH، JonDonym و Tor
Introduction to nesting and chaining - Proxies, VPN, SSH, JonDonym and Tor
نقاط قوت و ضعف: (کاربر -> SSH-VPN-JonDonym -> Tor -> اینترنت)
Strengths and Weaknesses : (User -> SSH-VPN-JonDonym -> Tor -> Internet)
نقاط قوت و ضعف: (کاربر -> Tor -> SSH-VPN-JonDonym -> اینترنت)
Strengths and Weaknesses : (User -> Tor -> SSH-VPN-JonDonym -> Internet)
VPN های تودرتو - نقاط قوت و ضعف
Nested VPNs - Strength and Weaknesses
نحوه راه اندازی VPN های تو در تو
How to setup nested VPNs
نحوه راه اندازی SSH تو در تو
How to setup nested SSH
نحوه راه اندازی زنجیره های پروکسی
How to setup proxy chains
نحوه راه اندازی - (کاربر -> VPN -> Tor -> اینترنت)
How to setup - (User -> VPN -> Tor -> Internet)
نحوه راه اندازی - (کاربر -> SSH -> Tor -> اینترنت)
How to setup - (User -> SSH -> Tor -> Internet)
نحوه راه اندازی - (کاربر -> JonDonym -> Tor -> اینترنت)
How to setup - (User -> JonDonym -> Tor -> Internet)
نحوه راه اندازی - (کاربر -> Tor -> SSH/VPN/JonDoym -> اینترنت) با transproxy
How to setup - (User -> Tor -> SSH/VPN/JonDoym -> Internet) with transproxy
نحوه راه اندازی - (کاربر -> Tor -> SSH/VPN/JonDoym -> اینترنت) با Whonix
How to setup - (User -> Tor -> SSH/VPN/JonDoym -> Internet) with Whonix
اتصالات اینترنتی خارج از سایت - هات اسپات ها و کافه ها
Off-site Internet Connections - Hotspots and Cafes
اهداف و اهداف آموزشی
Goals and Learning Objectives
ایمن بمانید در حالی که در نقاط اتصال Wi-Fi عمومی هستید
Staying safe while on public Wi-Fi hotspots
استفاده از کافی نت ها برای امنیت، حفظ حریم خصوصی و ناشناس بودن به صورت ایمن
Using Internet Cafés for security, privacy and anonymity safely
استفاده از نقاط اتصال Wi-Fi عمومی برای امنیت، حفظ حریم خصوصی و ناشناس بودن ایمن
Using public Wi-Fi hotspots for security, privacy and anonymity safely
یافتن نقاط اتصال Wi-Fi عمومی
Finding public Wi-Fi hotspots
افزایش برد وای فای
Boosting Wi-Fi range
موقعیت جغرافیایی کاربران Wi-Fi چگونه است؟
How are Wi-Fi users geo located?
موبایل، تلفن همراه و شبکه های تلفن همراه
Mobile, Cell Phones & Cellular Networks
اهداف و اهداف آموزشی
Goals and Learning Objectives
نقاط ضعف شبکه سلولی - اپراتور شبکه
Cellular Network Weaknesses - The Network Operator
نقاط ضعف شبکه های سلولی - جذب کننده های IMSI
Cellular Networks Weaknesses - IMSI catchers
نقاط ضعف شبکه های سلولی - سیستم سیگنالینگ شماره 7 (SS7)
Cellular Networks Weaknesses - Signaling System No7 (SS7)
نقاط ضعف موبایل و تلفن همراه
Mobile and Cell Phone Weaknesses
نحوه استفاده از لپ تاپ و شبکه های تلفن همراه برای حفظ حریم خصوصی و ناشناس بودن اینترنت
How to use a laptop and cellular networks for Internet privacy and anonymity
نحوه موقعیت جغرافیایی شما هنگام استفاده از شبکه تلفن همراه
How you are geo located when using a cellular network
بسته شدن
Wrap Up
تبریک می گویم
Congratulations
گواهی تکمیل برای CPE
Certificate Of Completion for CPEs
مقدمه ای بر جداسازی و تقسیم بندی
Intro to Isolation & Compartmentalization
سخت شدن فایرفاکس
Firefox Hardening
ردیابی ایمیل و سوء استفاده ها
Email Tracking & Exploits
بخش پاداش
BONUS Section
جایزه - نحوه شروع یک شغل در امنیت سایبری
BONUS - How to Start a Career in Cyber Security
نمایش نظرات