Комплексная настройка безопасности и анонимности (CyberYozh) (2022) /Видеокурс/
13.05.2023 21:58
Специально для тех, кто понимает: Насколько важна кибербезопасность для каждого, мы разработали курс обучения ее основам. На курсе ты узнаешь о том, какие есть угрозы в цифровом мире и какими способами можно защищаться. Но средства защиты - не самое ценное, что в нем есть.
Основа курса - фундаментальная система из теории и практики, которая позволит тебе взять свою безопасность под контроль, научит оценивать риски и опасности и гибко выстраивать свою собственную систему защиты данных, компьютеров, сетей и цифровой личности.
Этот курс подойдёт тем кто:
1. Хочет защитить свои цифровые активы и свои конфиденциальные данные, иными словами свои финансы и репутацию.
2. Хочет обезопасить себя и свое пребывание в интернете, кому не безразлично то, что другие могут узнать о нём.
По итогам обучения ты научишься:
1. Классифицировать и оценивать свои цифровые активы
2. Определять угрозу и степень риска для них (по шкале Ивченкова)
3. Для каждой угрозы и для каждого объекта защиты подбирать способ ее обеспечения
4. Пользоваться песочницами и виртуальными системами (поведенческий анализ ПО в песочнице + определение вредоносных макросов в документах)
5. Настраивать свой личный VPN (Single/Double/Triple VPN) + система предотвращения взлома+система защиты от тайминг атак + система предотвращения вычисления VPN по двустороннему пингу
А также узнаешь:
1. Что такое анонимность и приватность и как их защищать
2. Как шифровать свои данные для хранения (как замаскировать зашифрованные файлы от криминалистического анализа)
3. Как защититься от хакеров, мошенников, государства
4. Каким VPN пользоваться и как получить VPN который никогда не заблокирует Роскомнадзор (10 профессиональных методов маскировки VPN)
Содержание
Модуль 1 - Защита данных
Политика Безопасности
Приватность
Анонимность
Псевдоанонимность и цифровые личности
Определение объектов защиты
Определение угроз
Принцип замка, или defense in depth
Построение модели защиты
Модуль 2 - Угрозы
OSINT
Пробив данных (как за несколько минут пробить любого и что можно сделать для защиты от пробива)
Вирусы и трояны актуальные в 2021: Cyborg (AIDS), Babuk, Darkside и другие Целевые атаки
Социальная инженерия
Скам
Фишинг: введение
Фишинг в социальных сетях
Email-фишинг (методы автоматического анализа и оценки писем)
Фишинг платежных и банковских данных
XSS-атаки
BadUSB
Слежка со стороны государства (разбор СОРМ3, технология всевидящее око, spyware)
Криминалистический анализ
Взлом (методы, которые работают в 2021 году)
Модуль 3 - Инструменты защиты
VPN - введение
Коммерческие VPN, их плюсы и минусы
Свой собственный VPN - теория
Практика: поднимаем свой DoubleVPN
TOR: что это, как работает, в каких случаях применяется
OS со встроенным TOR: Whonix
Шифрование и криптография: введение
Шифруем папку средствами Windows: bitlocker
VeraCrypt: введение
Практика: создаем криптоконтейнеры и зашифрованные флешки с VeraCrypt
Полнодисковое шифрование (только Windows) при помощи VeraCrypt
Шифрование в Linux
Шифрование в MacOS
Сети: основы
Фаервол Sandbox: изоляция файлов и приложений
Настройка Windowsa Sandbox
Виртуальные машины: введение Virtualbox и VMWare player
Практика: создаем виртуальные машины и настраиваем связку ОС для анонимного серфинга
Браузер: приватность и анонимность (настраиваем профессиональную подмену отпечатков браузера, атака через JS)
Практика: настраиваем браузер для анонимного серфинга (какие данные сайты сохраняют на компьютере и как их удалить)
Разбор работы сайта fingerprintjs.com. Как через данную технологию отслеживают пользователей в приватных режимах.
Разбор принципов работы сайта pixelscan.net
Криптовалюта: основы
Криптовалюта и приватность
Криптовалюта и анонимность
Мобильная связь в аспектах приватности и анонимности
SMS верификация как способ защиты: плюсы, минусы, уязвимости
Пароли: как создавать, как и где хранить
Keepass: хранение паролей и данных в зашифрованном хранилище
LessPass: stateless-хранение паролей 2х факторная аутентификация через мобильные приложения
Деанонимизация через WebRTC
Чем чревата утечка DNS и как ее предотвратить
Что такое HWID. Уникализация и отслеживание по уникальным параметрам системы.
Модуль 4 - Практика
OSINT - после того как расскажем теорию и инструменты, будет практика: поиск данных о себе, как необходимая часть для оценки того что мы собственно учим защищать.
Пробив - в теории расскажем чего и как пробивается, про особенности площадок и т.п., практикой будет - пойти и посмотреть что продается.
СИ - практика: Мы дадим вымышленного персонажа, нужно будет предложить вектора атаки через СИ.
По шифрованию будет практика: bitlocker, veracrypt, lvm-шифрование линукса при создании виртуальной машины.
Практика по sandbox: настроим windows sandbox, настроим виртуалку, чтобы она выступала как песочница.
Практика настройки и тестирования браузера для анонимного серфинга.
XSS - будет дана уязвимая виртуальная машина, на которой можно будет практиковаться.
VPN - необходимо будет купить 2 сервера и поднять на них свой двойной VPN-туннель
Информация о видео Название: Комплексная настройка безопасности и анонимности (CyberYozh) Автор: Евгений Ивченков Год выхода: 2022 Жанр: Видеокурс Язык: Русский Выпущено: Россия Продолжительность: 20:24:16
Материалы на сайте опубликованы пользователями для обмена и ознакомления, администрация не несёт ответственности за их содержание.
Мы не храним никаких нелегальных материалов, а также материалов охраняемых авторским правом. На страницах сайта выложены только ссылки на файлы.
Если вы являетесь правообладателем какого либо контента и не желаете его распространения, сообщите нам и нарушение будет устранено.