▲Курс по анонимности и безопасности▲
Supremehack▲Данный раздел посвящен погружению Анонимности и Безопасности в сети от команды Supremehack ▲
▲ За доступом в наш чат пишите в Telegram: https://t.me/SupremeDPI
▲1. Вступление:
▲1.1 Чему вас научит этот курс
▲1.2 Щит, маска и меч. Почему мы учим атаковать.
▲2. Угрозы:
▲2.1 Деанонимизация и уникализация
▲2.2 Нарушение приватности и трекинг
▲2.3 Физический доступ и компьютерная криминалистика
▲2.4 Утечка данных
▲2.6 Кибершпионаж
▲2.7 Телеметрия или кибершпионаж
▲2.9 Опасный поиск
▲2.10 Цензура в сети Интернет
▲2.11 Кибервойна, кибердиверсии и кибертерроризм
▲2.12 Утеря цифровых данных
▲2.13 Подбрасывание цифровых улик
▲2.14 Кража цифровой личности
▲3. Как ловят хакеров:
▲3.1 Как ловят хакеров
▲3.2 Роковые ошибки киберпреступников
▲4. Основные заблуждения:
▲4.1 Зачем мне безопасность и анонимность в сети
▲5. Виртуальные машины:
▲5.1 Виртуальная машина и виртуальная операционная система
▲5.2 Создание виртуальной машины
▲5.3 Снэпшоты и клонирование виртуальных машин
▲5.4 Почему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’Drop
▲5.5 Шифрование данных виртуальных машин в VirtualBox
▲5.6 Какую информацию хранит VirtualBox о пользователях
▲5.7 Уязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
▲6. Пароль:
▲6.1 Создание надежного пароля
▲6.2 Как хакеры создают безопасные пароли
▲6.3 Большая ошибка, или как точно не стоит хранить пароли
▲6.4 Безопасные способы хранения паролей
▲6.5 Менеджеры паролей или роковая ошибка Росса Ульбрихта
▲6.6 MiniKeePass – менеджер паролей для iOS (iPhone/iPad)
▲6.7 KeePassXС. Настройка менеджера паролей для macOS.
▲6.8 Экстренное уничтожение сохраненных паролей
▲7. Операционные системы:
▲7.1 Операционные системы. Выбор пути.
▲7.2 iOS. Первые шаги для защиты iPhone и iPad.
▲7.3 Миф о невероятной безопасности macOS
▲8. Шифрование:
▲8.1 История шифрования. Противостояние шифрования и спецслужб.
▲8.2 Переход к использованию криптоконтейнеров
▲8.3 История TrueCrypt. Недоказуемость криптоконтейнеров.
▲8.4 Ваш TrueCrypt шпионит за вами
▲8.5 Установка и настройка базовой безопасности TrueCrypt
▲8.6 VeraCrypt. Сравнение VeraCrypt и TrueCrypt.
▲8.7 Установка и настройка базовой безопасности VeraCrypt
▲8.8 Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCrypt
▲8.9 Шифрование внешних носителей информации при помощи TrueCrypt и VeraCrypt
▲8.10 Секреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCrypt
▲8.11 AES Crypt. Простое кроссплатформенное решение для шифрования файлов.
▲8.12 Шифрование файлов при помощи AES Crypt в Windows и macOS
▲8.13 AES Crypt для iOS. Шифрование данных на iPhone и iPad.
▲8.14 Экстренное уничтожение криптоконтейнеров
▲8.15 Способы взлома криптоконтейнеров
▲9. Шифрование операционной системы:
▲9.1 Комплексное шифрование операционной системы и жесткого диска
▲9.2 Как сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
▲10. Социальные сети:
▲10.1 Криминалистический анализ активности в социальных сетях
▲10.1 Как публикации в социальных сетях рушили карьеру
▲10.2 Как публикации в социальных сетях приводили за решетку
▲10.3 Как шантажисты используют ваши необдуманные посты и репосты
▲11. Tails и Whonix:
▲11.1 Tails. Пара советов перед использованием.
▲11.2 Whonix - лучшая защита от активной деанонимизации
▲11.3 Установка Whonix
▲12. Системы массовой слежки:
▲12.1 Тотальная слежка: добро или зло?
▲13. Email:
▲13.1 Тест: проверяем электронную почту на устойчивость ко взлому.
▲13,2 Деанонимизация владельца email
▲14. Деанонимизация:
▲14.1 Что можно выяснить по фотографии в сети.
▲14.2 Деанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
▲14.3 Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.
▲14.4 Как ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или прокси
▲14.5 Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.
▲14.6 Деанонимизация пользователей VPN и proxy путем сопоставления соединений
▲14.7 Деанонимизация пользователей VPN и proxy через cookies
▲14.8 Деанонимизация пользователей VPN и proxy через сторонние сайты
▲14.9 Деанонимизация пользователей VPN и proxy через User agent и отпечатки браузера
▲14.10 Деанонимизация пользователей Tor через файлы-приманки
▲15. Браузер:
▲15.1 Кэш браузера глазами специалиста по безопасности.
▲16. Кибершпионаж:
▲16.1 Кибершпионаж через мобильный телефон
▲16.2 Кибершпионаж через центры ремонта компьютерной техники
▲16.3 Как проверить, не шпионят ли за вами через мобильный телефон
▲16.4 Прослушка через динамики и колонки
▲16.5 Кибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.
▲16.6 Кибершпионаж через умные телевизоры
▲Кибершпионаж через анализ излучения монитора
▲17. Взлом аккаунтов:
▲17.1 Секрет безопасного логина
▲17.2 Двойная аутентификация
▲18. Внешние носители информации:
▲18.1 BadUSB. Угроза, от которой нет эффективной защиты.
▲18.2 Взлом компьютера через горячие клавиши
▲19. Кража данных:
▲19.1 Кража данных при помощи атаки web cache deception
▲19.2 Опасность больших букв или «вечнорабочая» схема фишинга
▲20. IP-адрес:
▲20.1 Как вычисляют по IP-адресу
▲20.2 Что такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
▲21. Мессенджеры. Безопасное общение в сети:
▲21.1 Разрыв целостности информации в переписке. Сервисы одноразовых записок.
▲21.2 Bitmessage. Самый анонимный мессенджер.
▲21.3 XMPP (Jabber). Как общаются в даркнете.
▲21.4 Шифрование переписок в браузере
▲21.5 Ловушка для хакера: проверяем, не читают ли нашу переписку.
▲21.6 Общие принципы безопасного общения в сети
▲21.7 Четыре секрета безопасного общения хакеров
▲21.8 Подмена ссылок в мессенджерах
▲22. Стеганография и тайное хранение данных:
▲22.1 Секреты тайного хранения данных
▲22.2 Маскировка криптоконтейнеров
▲22.3 Три ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.
▲22.4 Создание криптоконтейнеров с двойным дном
▲23. MAC-адрес:
▲23.1 Что такое MAC-адрес и как он связан с вашей анонимностью
▲23.2 Как определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
▲24. Wi-Fi:
▲24.1 Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
▲25. Програмное обеспечение:
▲25.1 Открытый и закрытый исходный код. Ошибки и ситуативные баги.
▲25.2 Аудит списка установленных программ и приложений
▲26. Утечки данных:
▲26.1 Удаление аккаунтов
▲26.2 Проверка данных на предмет утечек
▲27. Персональные данные:
▲27.1 Сбор данных со стороны программного обеспечения
▲28. Tor:
▲28.1 Deep Web, или Глубинный интернет Tor.
29. PGP:
▲29.1 Знакомство с PGP
▲30. Вредоносное программное обеспечение:
▲30.1 Как будет проходить обучение обнаружению и ликвидации вредоносного ПО
▲31. Кража личности:
▲31.1 Превентивные меры для предотвращения кражи личности
▲31.2 Как проверить, не украли ли вашу личность
▲31.3 Как удалить свои персональные данные, выложенные в сеть
▲32 Криминалистика:
▲32.1 Атака через порт FireWire
▲32.2 Практические примеры использования криминалистического анализа фото и видео
▲33. Поисковые системы:
▲33.1 Анонимная поисковая система DuckDuckGo
▲34. Антикриминалистика:
▲34.1 Контр-форензика, или Компьютерная антикриминалистика.
▲35. Изображения:
▲35.1 Сокрытие данных на изображениях
▲36. VPN:
▲36. 1 VPN – фундамент вашей анонимности и безопасности в сети
▲36. 2 Цепочки VPN-серверов. Double, Triple и Quadro VPN.
▲36. 3 Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.
▲36. 4 Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.
▲36. 5 Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.
▲36. 6 Как хакеры и спецслужбы взламывают VPN
▲36. 7 VPN-провайдеры и логи. Работа с запросами правоохранительных органов.
▲37. СМС:
▲37.1 Проблемы безопасности СМС
▲37.2 Самоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.
▲37.3 Отправка анонимных СМС
▲38. Экстренное уничтожение данных:
▲38.1 Уничтожение файла-ключа на microSD-карте
▲38.2 Электромагнитные комплексы для уничтожения данных на жестких дисках
▲38.3 Экстренное уничтожение компьютера. Как хакеры обманывают криминалистов.