Курс по анонимности и безопасности в сети
Список частей и глав бесплатного курса по анонимности и безопасности в сети от CyberYozh security group.
Рекомендуемые материалы
- Вступление
- Щит, маска и меч. Почему мы учим атаковать.
- Как следить за публикацией новых материалов
- Самый важный совет курса
- Проверьте свою анонимность и безопасность в сети. Тесты.
- Помощь и ответы на ваши вопросы
- Чему вас научит этот курс
- О значимости доната
- Большой курс "Комплексная настройка безопасности и анонимности"
- Советы по работе с курсом
- Угрозы
- Деанонимизация и уникализация
- Нарушение приватности и трекинг
- Утечка данных
- Кибершпионаж
- Телеметрия
- Опасный поиск
- Физический доступ и компьютерная криминалистика
- Системы массовой слежки
- Массовый взлом устройств
- Подсматривание информации на экране
- Утеря цифровых данных
- Кибервойна, кибердиверсии и кибертерроризм
- Подбрасывание цифровых улик
- Кража цифровой личности
- Как ловят хакеров
- Основные заблуждения
- Виртуальные машины
- Виртуальная машина и виртуальная операционная система
- Создание виртуальной машины
- Снэпшоты и клонирование виртуальных машин
- Почему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’Drop
- Шифрование данных виртуальных машин в VirtualBox
- Какую информацию хранит VirtualBox о пользователях
- Уязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
- Пароль
- Создание надежного пароля
- Как хакеры создают безопасные пароли
- Большая ошибка, или как точно не стоит хранить пароли
- Безопасные способы хранения паролей
- Менеджеры паролей или роковая ошибка Росса Ульбрихта
- MiniKeePass – менеджер паролей для iOS (iPhone/iPad)
- KeePassXC. Настройка менеджера паролей для macOS.
- Экстренное уничтожение сохраненных паролей
- Основные способы атаки на пароль
- Операционные системы
- Шифрование
- История шифрования. Противостояние шифрования и спецслужб.
- Переход к использованию криптоконтейнеров
- История TrueCrypt. Недоказуемость криптоконтейнеров.
- Ваш TrueCrypt шпионит за вами
- Установка и настройка базовой безопасности TrueCrypt
- Установка и настройка базовой безопасности VeraCrypt
- VeraCrypt. Сравнение VeraCrypt и TrueCrypt.
- Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCrypt
- Шифрование внешних носителей информации при помощи TrueCrypt и VeraCrypt
- Секреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCrypt
- AES Crypt. Простое кроссплатформенное решение для шифрования файлов.
- Шифрование файлов при помощи AES Crypt в Windows и macOS
- AES Crypt для iOS. Шифрование данных на iPhone и iPad.
- Экстренное уничтожение криптоконтейнеров
- Способы взлома криптоконтейнеров
- Шифрование операционной системы
- Социальные сети
- Tails и Whonix
- Системы массовой слежки
- Деанонимизация
- Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.
- Деанонимизация через псевдоним (username)
- Что можно выяснить по фотографии в сети.
- Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.
- Деанонимизация пользователей VPN и proxy через сторонние сайты
- Деанонимизация пользователей VPN и proxy путем сопоставления соединений
- Деанонимизация пользователей VPN и proxy через cookies
- Как ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или прокси
- Деанонимизация пользователей VPN и proxy через User agent и отпечатки браузера
- Деанонимизация пользователей Tor через файлы-приманки
- Как получают привязанный к Telegram мобильный номер
- Деанонимизация пользователей мессенджеров при помощи P2P-соединения
- Как деанонимизируют оппозиционеров и наркоторговцев в Telegram
- Деанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
- Браузер
- Облачные хранилища
- Кибершпионаж
- Как проверить, не шпионят ли за вами через мобильный телефон
- Кибершпионаж через центры ремонта компьютерной техники
- Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.
- Прослушка через динамики и колонки
- Кибершпионаж через умные телевизоры
- Кибершпионаж через анализ излучения монитора
- Универсальный метод удаления программ для кибершпионажа
- Взлом, уничтожение и кибершпионаж через USB-кабели.
- Сброс данных на iPad и iPhone
- Кибершпионаж через мобильный телефон
- Взлом аккаунтов
- Внешние носители информации
- Кража данных
- IP-адрес
- Мессенджеры. Безопасное общение в сети.
- Общие принципы безопасного общения в сети
- Разрыв целостности информации в переписке. Сервисы одноразовых записок.
- XMPP (Jabber). Как общаются в даркнете.
- Bitmessage. Самый анонимный мессенджер.
- Ловушка для хакера: проверяем, не читают ли нашу переписку.
- Шифрование переписки в браузере
- Подмена ссылок в мессенджерах
- Четыре секрета безопасного общения хакеров
- Стеганография и тайное хранение данных
- MAC-адрес
- Wi-Fi
- Программное обеспечение
- Утечки данных
- Персональные данные
- Tor
- PGP
- Вредоносное программное обеспечение
- Кража личности
- Криминалистика
- Поисковые системы
- Антикриминалистика
- Изображения
- VPN
- VPN – фундамент вашей анонимности и безопасности в сети
- Цепочки VPN-серверов. Double, Triple и Quadro VPN.
- Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.
- Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.
- Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.
- VPN-провайдеры и логи. Работа с запросами правоохранительных органов.
- Как хакеры и спецслужбы взламывают VPN
- СМС
- Смартфоны
- Экстренное уничтожение данных
- Информация для читателей