▲Курс по анонимности и безопасности▲

▲Курс по анонимности и безопасности▲

Supremehack

▲Данный раздел посвящен погружению Анонимности и Безопасности в сети от команды Supremehack


▲ За доступом в наш чат пишите в Telegram: https://t.me/SupremeDPI



▲1. Вступление:

1.1 Чему вас научит этот курс

1.2 Щит, маска и меч. Почему мы учим атаковать.



▲2. Угрозы:

▲2.1 Деанонимизация и уникализация

▲2.2 Нарушение приватности и трекинг

▲2.3 Физический доступ и компьютерная криминалистика

▲2.4 Утечка данных

▲2.5 Системы массовой слежки

▲2.6 Кибершпионаж

▲2.7 Телеметрия или кибершпионаж

▲2.8 Массовый взлом устройств

▲2.9 Опасный поиск

▲2.10 Цензура в сети Интернет

▲2.11 Кибервойна, кибердиверсии и кибертерроризм

▲2.12 Утеря цифровых данных

▲2.13 Подбрасывание цифровых улик

▲2.14 Кража цифровой личности


▲3. Как ловят хакеров:

▲3.1 Как ловят хакеров

▲3.2 Роковые ошибки киберпреступников



▲4. Основные заблуждения:

▲4.1 Зачем мне безопасность и анонимность в сети



▲5. Виртуальные машины:

▲5.1 Виртуальная машина и виртуальная операционная система

▲5.2 Создание виртуальной машины

▲5.3 Снэпшоты и клонирование виртуальных машин

▲5.4 Почему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’Drop

▲5.5 Шифрование данных виртуальных машин в VirtualBox

▲5.6 Какую информацию хранит VirtualBox о пользователях

▲5.7 Уязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.



▲6. Пароль:

▲6.1 Создание надежного пароля

▲6.2 Как хакеры создают безопасные пароли

▲6.3 Большая ошибка, или как точно не стоит хранить пароли

▲6.4 Безопасные способы хранения паролей

▲6.5 Менеджеры паролей или роковая ошибка Росса Ульбрихта

▲6.6 MiniKeePass – менеджер паролей для iOS (iPhone/iPad)

▲6.7 KeePassXС. Настройка менеджера паролей для macOS.

▲6.8 Экстренное уничтожение сохраненных паролей



▲7. Операционные системы:

▲7.1 Операционные системы. Выбор пути.

▲7.2 iOS. Первые шаги для защиты iPhone и iPad.

▲7.3 Миф о невероятной безопасности macOS



▲8. Шифрование:

▲8.1 История шифрования. Противостояние шифрования и спецслужб.

▲8.2 Переход к использованию криптоконтейнеров

▲8.3 История TrueCrypt. Недоказуемость криптоконтейнеров.

▲8.4 Ваш TrueCrypt шпионит за вами

▲8.5 Установка и настройка базовой безопасности TrueCrypt

▲8.6 VeraCrypt. Сравнение VeraCrypt и TrueCrypt.

▲8.7 Установка и настройка базовой безопасности VeraCrypt

▲8.8 Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCrypt

▲8.9 Шифрование внешних носителей информации при помощи TrueCrypt и VeraCrypt

▲8.10 Секреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCrypt

▲8.11 AES Crypt. Простое кроссплатформенное решение для шифрования файлов.

▲8.12 Шифрование файлов при помощи AES Crypt в Windows и macOS

▲8.13 AES Crypt для iOS. Шифрование данных на iPhone и iPad.

▲8.14 Экстренное уничтожение криптоконтейнеров

▲8.15 Способы взлома криптоконтейнеров



▲9. Шифрование операционной системы:

▲9.1 Комплексное шифрование операционной системы и жесткого диска

▲9.2 Как сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android



▲10. Социальные сети:

▲10.1 Криминалистический анализ активности в социальных сетях

▲10.1 Как публикации в социальных сетях рушили карьеру

▲10.2 Как публикации в социальных сетях приводили за решетку

▲10.3 Как шантажисты используют ваши необдуманные посты и репосты



▲11. Tails и Whonix:

▲11.1 Tails. Пара советов перед использованием.

▲11.2 Whonix - лучшая защита от активной деанонимизации

▲11.3 Установка Whonix



▲12. Системы массовой слежки:

▲12.1 Тотальная слежка: добро или зло?



▲13. Email:

▲13.1 Тест: проверяем электронную почту на устойчивость ко взлому.

▲13,2 Деанонимизация владельца email



▲14. Деанонимизация:

▲14.1 Что можно выяснить по фотографии в сети.

▲14.2 Деанонимизируем интернет-мошенников. Получение IP-адреса собеседника.

▲14.3 Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.

▲14.4 Как ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или прокси

▲14.5 Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.

▲14.6 Деанонимизация пользователей VPN и proxy путем сопоставления соединений

▲14.7 Деанонимизация пользователей VPN и proxy через cookies

▲14.8 Деанонимизация пользователей VPN и proxy через сторонние сайты

▲14.9 Деанонимизация пользователей VPN и proxy через User agent и отпечатки браузера

▲14.10 Деанонимизация пользователей Tor через файлы-приманки



▲15. Браузер:

▲15.1 Кэш браузера глазами специалиста по безопасности.



▲16. Кибершпионаж:

▲16.1 Кибершпионаж через мобильный телефон

▲16.2 Кибершпионаж через центры ремонта компьютерной техники

▲16.3 Как проверить, не шпионят ли за вами через мобильный телефон

▲16.4 Прослушка через динамики и колонки

▲16.5 Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.

▲16.6 Кибершпионаж через умные телевизоры

▲Кибершпионаж через анализ излучения монитора



▲17. Взлом аккаунтов:

▲17.1 Секрет безопасного логина

▲17.2 Двойная аутентификация


▲18. Внешние носители информации:

▲18.1 BadUSB. Угроза, от которой нет эффективной защиты.

▲18.2 Взлом компьютера через горячие клавиши



▲19. Кража данных:

▲19.1 Кража данных при помощи атаки web cache deception

▲19.2 Опасность больших букв или «вечнорабочая» схема фишинга




▲20. IP-адрес:

▲20.1 Как вычисляют по IP-адресу

▲20.2 Что такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.



▲21. Мессенджеры. Безопасное общение в сети:

▲21.1 Разрыв целостности информации в переписке. Сервисы одноразовых записок.

▲21.2 Bitmessage. Самый анонимный мессенджер.

▲21.3 XMPP (Jabber). Как общаются в даркнете.

▲21.4 Шифрование переписок в браузере

▲21.5 Ловушка для хакера: проверяем, не читают ли нашу переписку.

▲21.6 Общие принципы безопасного общения в сети

▲21.7 Четыре секрета безопасного общения хакеров

▲21.8 Подмена ссылок в мессенджерах




▲22. Стеганография и тайное хранение данных:

▲22.1 Секреты тайного хранения данных

▲22.2 Маскировка криптоконтейнеров

▲22.3 Три ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.

▲22.4 Создание криптоконтейнеров с двойным дном



▲23. MAC-адрес:

▲23.1 Что такое MAC-адрес и как он связан с вашей анонимностью

▲23.2 Как определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.


▲24. Wi-Fi:

▲24.1 Проверяем Wi-Fi сеть на наличие в ней сторонних подключений



▲25. Програмное обеспечение:

▲25.1 Открытый и закрытый исходный код. Ошибки и ситуативные баги.

▲25.2 Аудит списка установленных программ и приложений



▲26. Утечки данных:

▲26.1 Удаление аккаунтов

▲26.2 Проверка данных на предмет утечек



▲27. Персональные данные:

▲27.1 Сбор данных со стороны программного обеспечения



▲28. Tor:

▲28.1 Deep Web, или Глубинный интернет Tor.



29. PGP:

▲29.1 Знакомство с PGP



▲30. Вредоносное программное обеспечение:

▲30.1 Как будет проходить обучение обнаружению и ликвидации вредоносного ПО



▲31. Кража личности:

▲31.1 Превентивные меры для предотвращения кражи личности

▲31.2 Как проверить, не украли ли вашу личность

▲31.3 Как удалить свои персональные данные, выложенные в сеть



▲32 Криминалистика:

▲32.1 Атака через порт FireWire

▲32.2 Практические примеры использования криминалистического анализа фото и видео



▲33. Поисковые системы:

▲33.1 Анонимная поисковая система DuckDuckGo


▲34. Антикриминалистика:

▲34.1 Контр-форензика, или Компьютерная антикриминалистика.



▲35. Изображения:

▲35.1 Сокрытие данных на изображениях



▲36. VPN:

▲36. 1 VPN – фундамент вашей анонимности и безопасности в сети

▲36. 2 Цепочки VPN-серверов. Double, Triple и Quadro VPN.

▲36. 3 Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.

▲36. 4 Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.

▲36. 5 Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.

▲36. 6 Как хакеры и спецслужбы взламывают VPN

▲36. 7 VPN-провайдеры и логи. Работа с запросами правоохранительных органов.



▲37. СМС:

▲37.1 Проблемы безопасности СМС

▲37.2 Самоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.

▲37.3 Отправка анонимных СМС



▲38. Экстренное уничтожение данных:

▲38.1 Уничтожение файла-ключа на microSD-карте

▲38.2 Электромагнитные комплексы для уничтожения данных на жестких дисках

▲38.3 Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.



Report Page