آموزش دوره کامل امنیت سایبری: مرور ناشناس!

The Complete Cyber Security Course : Anonymous Browsing!

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: جلد 3: یک متخصص امنیت سایبری، مرور ناشناس، پنهان کردن IP، Tor، حفظ حریم خصوصی، سرورهای پروکسی و بهترین VPN ها، یک مجموعه مهارت عملی پیشرفته در نحوه ناشناس ماندن آنلاین، نحوه حفظ حریم خصوصی و نحوه دور زدن فایروال ها و پراکسی ها شوید. پس از این دوره، درک دقیقی از نحوه دستیابی به ناشناس بودن آنلاین در برابر انواع مختلف دشمنان خواهید داشت. از شرکت ها گرفته تا دشمنان دولت-ملت. شروع حرفه ای در امنیت سایبری. یک متخصص امنیت سایبری شوید. جدیدترین اطلاعات و روش های به روز. شما یاد خواهید گرفت که چگونه از OPSEC یا امنیت عملیاتی موثر برای حفظ ناشناس بودن آنلاین استفاده کنید. OPSEC اقدامات و رفتارهای مورد نیاز برای حفظ امنیت و ناشناس بودن است. ما به سیستم‌عامل‌های زنده نگاه می‌کنیم، آن‌ها چه هستند، کدام‌ها بهترین‌ها هستند، و چگونه می‌توان از آنها برای امنیت، حفظ حریم خصوصی و ناشناس ماندن استفاده کرد. شما درک کاملی از نحوه استفاده از شبکه های خصوصی مجازی (یا VPN) برای امنیت، حفظ حریم خصوصی و تلاش برای ناشناس بودن به دست خواهید آورد. همه چیز از انتخاب ارائه دهنده تا جلوگیری از نشت پروتکل. ما به طور کامل سرویس ناشناس و تاریک نت معروف به Tor را بررسی می کنیم. نقاط ضعف آن چیست و برای بهبود ناشناس بودن و امنیت خود در هنگام استفاده از Tor چه کاری می توانید انجام دهید تا آن نقاط ضعف را کاهش دهید. از جمله کاوش در استفاده از روترها و دروازه های مجازی و سخت افزاری. شما یاد خواهید گرفت که چگونه از سرورهای پراکسی برای حفظ حریم خصوصی و مخفی کردن آدرس IP شما استفاده می شود. شما تفاوت بین انواع مختلف پروکسی ها، مناسب بودن آنها را درک خواهید کرد و مهمتر از همه با نقاط ضعف متعدد آنها آشنا خواهید شد. ما نحوه استفاده از پروتکل SSH بسیار همه کاره را برای امنیت بهینه، حفظ حریم خصوصی و ناشناس بودن توضیح می دهیم. پوشش انتقال پورت محلی، از راه دور و پویا. احراز هویت و سخت شدن. شما تاریک نت i2p و نحوه بهترین استفاده از آن را با پیکربندی بهینه برای محافظت از امنیت و ناشناس بودن خود خواهید فهمید. ما به سایر خدمات حفظ حریم خصوصی و ناشناس سازی مانند JonDoNym، بات نت ها و خدمات میزبانی ضد گلوله نیز نگاه می کنیم. ما با یادگیری نحوه دور زدن فایروال‌ها، پروکسی‌ها، فناوری بازرسی بسته‌های عمیق و سانسور دولت‌های ملی، نحوه دور زدن سانسور را به تفصیل توضیح می‌دهیم. سپس با کاوش در تودرتو و زنجیره‌ای کردن سرویس‌های ناشناس‌سازی با هم، روش‌های پیشرفته‌تر ناشناس‌سازی را یاد می‌گیریم. شما نقاط قوت، ضعف آنها و اینکه هر روش زنجیره ای برای چه کاری مناسب است را خواهید فهمید. نحوه استفاده از اتصالات خارج از سایت مانند نقاط اتصال Wi-Fi و کافی نت ها برای حفظ حریم خصوصی و ناشناس بودن را خواهید فهمید. چگونه می توان از آنها به طور ایمن و ناشناس حتی در برابر یک دشمن دارای منابع خوب با نفوذ جهانی استفاده کرد. ما نحوه استفاده از شبکه های تلفن همراه را برای حفظ حریم خصوصی و ناشناس بودن پوشش می دهیم. شما نقاط ضعف ذاتی شبکه های سلولی و نحوه بهترین استفاده از آنها را برای حفظ حریم خصوصی و ناشناس بودن خواهید فهمید. برای هر بخش، هم تئوری و هم نحوه تنظیم گام به گام هر روش را یاد خواهید گرفت. گواهی پایان کار با امضای مربی ناتان هاوس در دسترس است تا اعتبارات CPE قابل مطالبه باشد. برای ارائه مشخصات شما برای این گواهی اختیاری، ثبت نام خارج از سایت لازم است. پیش نیازها: درک اولیه استفاده از سیستم عامل ها، شبکه ها و اینترنت. قادر به دانلود و نصب نرم افزار باشید. تمایل به یادگیری توصیه می کنم قبل از تماشای این جلد (3) جلد 1 و 2 این دوره کامل را تماشا کنید هرچند که الزامی نیست. اکثر موارد ارجاع شده در این دوره رایگان هستند. اما می‌توانید نرم‌افزار، سخت‌افزار و خدمات اضافی را که در این دوره مورد بحث قرار گرفته‌اند، خریداری کنید. اگرچه برای درک و پیگیری دوره مطلقاً نیازی به خرید چیزی نیست. لطفا توجه داشته باشید که این جلد 3 از 4 دوره کامل است. پس از تکمیل هر 4 جلد، بیش از 80 درصد از متخصصان امنیتی، مقامات دولتی و مجری قانون و حتی هکرهای متخصص را در مورد حفظ امنیت، حریم خصوصی و ناشناس بودن می‌شناسید.

عملی بیاموزید مجموعه مهارت در ناشناس ماندن آنلاین و حفظ حریم خصوصی کامل در برابر حتی یک دشمن با منابع خوب با نفوذ جهانی.

پوشش تمامی پلتفرم های اصلی از جمله ویندوز، MacOS، لینوکس. iOS و اندروید. Plus Tails، Whonix، و دیگران.

یک متخصص امنیت سایبری شوید. - از مبتدی برو به متخصص در این دوره پیشرفته آسان برای دنبال کردن.

ما جزئیات را پوشش می دهیم بهترین روش های ناشناس سازی و حفظ حریم خصوصی. شامل؛

  • تور
  • VPN - شبکه های خصوصی مجازی
  • سرورهای پروکسی - HTTP، HTTPS، SOCK و وب
  • پوسته امن SSH
  • سیستم عامل های زنده - Tails، Knoppix، Puppy Linux، Jondo live، Tiny Core Linux
  • OPSEC - امنیت عملیات
  • I2P - پروژه اینترنت نامرئی
  • JonDoNym
  • اتصالات خارج از سایت - نقاط مهم و کافه‌ها
  • شبکه های تلفن همراه، تلفن های همراه
  • میزبانی ضد گلوله
  • و بیشتر....

برای هر یک از این موارد روش‌های ناشناس را به تفصیل تجزیه و تحلیل می‌کنیم، نقاط قوت و ضعف آنها را به تکنیک های مورد استفاده برای حمله به این سرویس های ناشناس و آنچه می توانید نگاه کنید انجام دهید تا حملات بی هویت سازی را کاهش دهید.

ناشناس بودن پیشرفته: ما زنجیره‌ای و تودرتو کردن خدمات ناشناس را با هم برای ارائه لایه‌ها بررسی می‌کنیم ابهام برای حداکثر ناشناس بودن در برابر حتی با منابع خوب دشمنان.

ما دور زدن را می پوشانیم سانسورها، فایروال ها و پراکسی ها. یاد بگیرید که پیچیده ترین سانسور را دور بزنید دستگاه هایی از جمله DPI (بازرسی عمیق بسته).

این دوره را پوشش می دهد هم تئوری و هم عملاً نحوه تنظیم هر چیزی که ما بحث می کنیم.

این جلد 3 از 4 راهنمای کامل شما برای حفظ حریم خصوصی و ناشناس بودن امنیت سایبری است.


سرفصل ها و درس ها

معرفی Introduction

  • به جلد سوم خوش آمدید Welcome to Volume III

  • معرفی مربی! Introduction to the Instructor!

  • امنیت برد سریع! Security Quick Win!

  • مخاطب هدف Target Audience

  • توصیه های مطالعه Study Recommendations

  • به روز رسانی دوره Course updates

  • امنیت سایبری و مشاغل هک اخلاقی Cyber Security and Ethical Hacking Careers

اهداف و اهداف جلد سوم Goals and Objectives for Volume III

  • اهداف و اهداف آموزشی Goals and Learning Objectives

OPSEC (امنیت عملیاتی) OPSEC (Operational Security)

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر OPSEC Introduction to OPSEC

  • هویت، نام مستعار و نام مستعار (استراتژی های هویت) Identities, pseudonyms and aliases (Identity Strategies)

  • ایجاد پوشش Establishing Cover

  • آلودگی متقاطع را شناسایی کنید Identify Cross Contamination

  • 10 قانون OPSEC 10 Rules of OPSEC

  • روشهای تشخیص و فرار از نویسندگی Authorship Recognition and Evasion Methods

  • ضربه زدن The knock

  • مطالعات موردی شکست OPSEC Case Studies of OPSEC Failures

سیستم عامل های زنده – Tails، Knoppix، Puppy linux، Jondo live، Linu Core Tiny Live Operating Systems – Tails, Knoppix, Puppy linux, Jondo live, Tiny core linu

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر سیستم عامل های زنده Introduction to live operating systems

  • Knoppix، Puppy linux، Jondo live، Tiny core Linux، Window To Go Knoppix, Puppy linux, Jondo live, Tiny core linux, Window To Go

  • دم Tails

  • نسخه ی نمایشی Tails Tails Demo

شبکه های خصوصی مجازی (VPN) Virtual Private Networks (VPNs)

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر VPN Introduction to VPNs

  • کدام پروتکل VPN برای استفاده بهتر است؟ و چرا؟ Which VPN protocol is best to use? and why?

  • نقاط ضعف VPN VPN Weaknesses

  • آیا می توانید به ارائه دهندگان VPN اعتماد کنید؟ Can you trust VPN providers?

  • نشت VPN ها و سیستم نام دامنه (DNS). VPNs and Domain Name System (DNS) Leaks

  • راه اندازی یک کلاینت OpenVPN در ویندوز، مک، آیفون و اندروید Setting up an OpenVPN client in Windows, Mac, iPhone and Android

  • راه اندازی یک سرویس گیرنده OpenVPN در لینوکس Setting up an OpenVPN client on Linux

  • جلوگیری از نشت VPN - فایروال ها و سوئیچ های کش Preventing VPN Leaks - Firewalls and kill switches

  • انتخاب ارائه دهنده VPN مناسب Choosing the right VPN provider

  • راه اندازی سرور OpenVPN قسمت 1 - راه سریع و آسان Setting up an OpenVPN server Part 1 - The fast and easy way

  • راه اندازی سرور OpenVPN قسمت 2 - سرویس گیرنده Debian Setting up an OpenVPN server Part 2 - Debian client

  • راه اندازی سرور OpenVPN قسمت 3 - VPN خانگی Setting up an OpenVPN server Part 3 - Home VPN

تور Tor

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • Tor چیست؟ What is Tor?

  • شبکه Tor و مرورگر The Tor Network and Browser

  • Tor برای چه چیزی باید استفاده شود؟ What should Tor be used for?

  • مقامات دایرکتوری و رله ها Directory Authorities and Relays

  • پل های تور Tor Bridges

  • Tor Pluggable Transport و Traffic Obfuscation Tor Pluggable Transports and Traffic Obfuscation

  • فایل پیکربندی Torrc Torrc Configuration File

  • اجرای برنامه های دیگر از طریق Tor Running other applications through Tor

  • نقاط ضعف Tor قسمت 1 Tor Weaknesses Part 1

  • نقاط ضعف Tor قسمت 2 Tor Weaknesses Part 2

  • نتیجه گیری در مورد Tor و کاهش خطر برای کاهش خطر Conclusions on Tor and mitigation to reduce risk

  • حمله به Tor: چگونه NSA ناشناس بودن آنلاین کاربران را هدف قرار می دهد Attacking Tor: how the NSA targets users' online anonymity

  • خدمات پنهان - تاریک نت Tor Hidden services – The Tor darknet

  • یافتن سرویس های مخفی Tor Finding Tor hidden services

  • سایر برنامه های Tor Other Tor Apps

روترهای VPN و Tor VPN and Tor Routers

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • آشنایی با روترهای VPN و Tor Introduction to VPN and Tor Routers

  • سفت‌افزار روتر سفارشی برای VPN و TOR Tunneling Custom Router Firmware for VPN & TOR Tunneling

  • روترهای VPN و TOR خارج از قفسه Off the shelf VPN and TOR Routers

  • روترهای TOR سخت افزار DIY DIY Hardware TOR Routers

  • ماشین های مجازی TOR و VPN Gateway TOR and VPN Gateway Virtual Machines

پراکسی ها – HTTP، HTTPS، SOCKs و Web Proxies – HTTP, HTTPS, SOCKs and Web

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • پراکسی ها – HTTP، HTTPS و SOCKS قسمت 1 Proxies – HTTP, HTTPS and SOCKS Part 1

  • پراکسی ها – HTTP، HTTPS و SOCKS قسمت 2 Proxies – HTTP, HTTPS and SOCKS Part 2

  • پروکسی های CGI - پروکسی وب یا پروکسی فرم وب CGI proxies - Web proxy or web form proxy

پوسته امن SSH SSH Secure Shell

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه و نحوه ورود Introduction & How to Login

  • SSH Remote Port Forwarding SSH Remote Port Forwarding

  • SSH Local Port Forwarding SSH Local Port Forwarding

  • SSH Socks5 Proxy Tunneling با پورت های پویا SSH Socks5 Proxy Tunneling with Dynamic Ports

  • احراز هویت کلید خصوصی عمومی SSH SSH Public private key authentication

  • سخت شدن SSH SSH Hardening

I2P - پروژه اینترنت نامرئی I2P - The Invisible Internet Project

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • I2P - مقدمه I2P - Introduction

  • I2P نصب و پیکربندی امن قسمت 1 I2P Installing and Secure Configuration Part 1

  • I2P نصب و پیکربندی امن قسمت 2 I2P Installing and Secure Configuration Part 2

  • نقاط قوت و ضعف I2P I2P Strengths and Weaknesses

سایر خدمات حفظ حریم خصوصی و ناشناس سازی Other Privacy and Anonymising Services

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • JonDonym - مقدمه JonDonym - Introduction

  • JonDonym - نصب و پیکربندی ایمن JonDonym - Installing and Secure Configuration

  • خدمات میزبانی گلوله (BPHS) Bullet Proof Hosting Services (BPHS)

  • بات نت ها و جعبه های هک شده Botnets and Hacked Boxes

دور زدن سانسور - دور زدن فایروال ها و بازرسی عمیق بسته ها Censorship Circumvention - Bypassing Firewalls & Deep Packet Inspection

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • دور زدن فایروال خروجی - مبانی قسمت 1 Outbound Firewall Bypassing - The Fundamentals Part 1

  • دور زدن فایروال خروجی - مبانی قسمت 2 Outbound Firewall Bypassing - The Fundamentals Part 2

  • دور زدن خروجی - تونل زدن از طریق پراکسی های HTTP Outbound Bypassing - Tunneling through HTTP proxies

  • دور زدن خروجی - به اشتراک گذاری پورت و ضربه زدن Outbound Bypassing - Port Sharing and Knocking

  • دور زدن خروجی - پنهان کردن و مبهم کردن Outbound Bypassing – Cloaking and Obfuscating

  • دور زدن خروجی - ورود از راه دور - VNC و RDP Outbound Bypassing - Remote login - VNC and RDP

  • دور زدن ورودی - پوسته های معکوس، تونل زنی از راه دور SSH و ورود از راه دور Inbound Bypassing - Reverse shells, SSH remote tunneling and remote login

خدمات حفظ حریم خصوصی و ناشناس سازی زنجیره ای/تودرتو Chaining/Nesting Privacy and Anonymising Services

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • مقدمه ای بر تودرتو و زنجیره ای - پراکسی ها، VPN، SSH، JonDonym و Tor Introduction to nesting and chaining - Proxies, VPN, SSH, JonDonym and Tor

  • نقاط قوت و ضعف: (کاربر -> SSH-VPN-JonDonym -> Tor -> اینترنت) Strengths and Weaknesses : (User -> SSH-VPN-JonDonym -> Tor -> Internet)

  • نقاط قوت و ضعف: (کاربر -> Tor -> SSH-VPN-JonDonym -> اینترنت) Strengths and Weaknesses : (User -> Tor -> SSH-VPN-JonDonym -> Internet)

  • VPN های تودرتو - نقاط قوت و ضعف Nested VPNs - Strength and Weaknesses

  • نحوه راه اندازی VPN های تو در تو How to setup nested VPNs

  • نحوه راه اندازی SSH تو در تو How to setup nested SSH

  • نحوه راه اندازی زنجیره های پروکسی How to setup proxy chains

  • نحوه راه اندازی - (کاربر -> VPN -> Tor -> اینترنت) How to setup - (User -> VPN -> Tor -> Internet)

  • نحوه راه اندازی - (کاربر -> SSH -> Tor -> اینترنت) How to setup - (User -> SSH -> Tor -> Internet)

  • نحوه راه اندازی - (کاربر -> JonDonym -> Tor -> اینترنت) How to setup - (User -> JonDonym -> Tor -> Internet)

  • نحوه راه اندازی - (کاربر -> Tor -> SSH/VPN/JonDoym -> اینترنت) با transproxy How to setup - (User -> Tor -> SSH/VPN/JonDoym -> Internet) with transproxy

  • نحوه راه اندازی - (کاربر -> Tor -> SSH/VPN/JonDoym -> اینترنت) با Whonix How to setup - (User -> Tor -> SSH/VPN/JonDoym -> Internet) with Whonix

  • راه‌اندازی سرویس‌های تودرتو (3 + hops) Setting up nested services (3 + hops)

اتصالات اینترنتی خارج از سایت - هات اسپات ها و کافه ها Off-site Internet Connections - Hotspots and Cafes

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • ایمن بمانید در حالی که در نقاط اتصال Wi-Fi عمومی هستید Staying safe while on public Wi-Fi hotspots

  • استفاده از کافی نت ها برای امنیت، حفظ حریم خصوصی و ناشناس بودن به صورت ایمن Using Internet Cafés for security, privacy and anonymity safely

  • استفاده از نقاط اتصال Wi-Fi عمومی برای امنیت، حفظ حریم خصوصی و ناشناس بودن ایمن Using public Wi-Fi hotspots for security, privacy and anonymity safely

  • یافتن نقاط اتصال Wi-Fi عمومی Finding public Wi-Fi hotspots

  • افزایش برد وای فای Boosting Wi-Fi range

  • موقعیت جغرافیایی کاربران Wi-Fi چگونه است؟ How are Wi-Fi users geo located?

موبایل، تلفن همراه و شبکه های تلفن همراه Mobile, Cell Phones & Cellular Networks

  • اهداف و اهداف آموزشی Goals and Learning Objectives

  • نقاط ضعف شبکه سلولی - اپراتور شبکه Cellular Network Weaknesses - The Network Operator

  • نقاط ضعف شبکه های سلولی - جذب کننده های IMSI Cellular Networks Weaknesses - IMSI catchers

  • نقاط ضعف شبکه های سلولی - سیستم سیگنالینگ شماره 7 (SS7) Cellular Networks Weaknesses - Signaling System No7 (SS7)

  • نقاط ضعف موبایل و تلفن همراه Mobile and Cell Phone Weaknesses

  • نحوه استفاده از لپ تاپ و شبکه های تلفن همراه برای حفظ حریم خصوصی و ناشناس بودن اینترنت How to use a laptop and cellular networks for Internet privacy and anonymity

  • نحوه موقعیت جغرافیایی شما هنگام استفاده از شبکه تلفن همراه How you are geo located when using a cellular network

بسته شدن Wrap Up

  • تبریک می گویم Congratulations

  • گواهی تکمیل برای CPE Certificate Of Completion for CPEs

  • مقدمه ای بر جداسازی و تقسیم بندی Intro to Isolation & Compartmentalization

  • سخت شدن فایرفاکس Firefox Hardening

  • ردیابی ایمیل و سوء استفاده ها Email Tracking & Exploits

بخش پاداش BONUS Section

  • جایزه - نحوه شروع یک شغل در امنیت سایبری BONUS - How to Start a Career in Cyber Security

نمایش نظرات

آموزش دوره کامل امنیت سایبری: مرور ناشناس!
جزییات دوره
13.5 hours
120
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
92,969
4.5 از 5
ندارد
دارد
دارد
Nathan House
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Nathan House Nathan House

کارشناس پیشرو امنیت سایبری - مدیر عامل StationX