viendo ahora
2 Estudiantes

117 Lecciones

Avanzado

¿Que es lo que aprenderás?

  • Obtendrás un conjunto de habilidades avanzadas para mantener el anonimato, la seguridad y privacidad en línea.
  • Aprenderás a aplicar OPSEC para mantener el anonimato en línea
  • Tendrás un entendimiento de cómo usar VPNs
  • Podrás hackear en técnicas de hackers y tendrás una mentalidad con la capacidad para evitar amenazas

Plan de estudios

13h 29m
Sección 2: Metas y objetivos para el Volumen III
03:39
Metas y objetivos de aprendizaje
03:39
Sección 3: OPSEC Seguridad operacional
55:54
Metas y objetivos de aprendizaje
00:46
Introducción a OPSEC
03:46
Identidades, seudónimos y apodos (Estrategias de identidad)
06:05
Estableciendo cubierta
09:13
Contaminación cruzada de identidad
05:58
10 reglas de OPSEC
13:47
Reconocimiento de autoría y métodos de evasión
04:07
El golpe
04:49
Estudios de caso de fracasos OPSEC
07:23
Sección 4: Sistemas operativos en vivo Tails Knoppix Puppy linux Jondo en vivo Tiny core linux
47:41
Metas y objetivos de aprendizaje
00:13
Introducción a sistemas operativos en vivo
11:36
Knoppix, Puppy linux, Jondo live, Tiny core linux, Window portable
12:19
Tails
13:44
Demostración Tails
09:49
Sección 5: Redes privadas virtuales VPNs
2:05:58
Metas y objetivos de aprendizaje
00:40
Introducción a VPNs
10:11
Which VPN protocol is best to use? and why?
11:44
VPN Debilidades
16:33
¿Puedes confiar en proveedores VPN?
08:53
Filtraciones VPNs y Sistema de nombres de dominio(DNS)
09:37
Configurando un cliente OpenVPN en Windows, Mac, iPhone y Android
11:57
Configurando un cliente OpenVPN en Linux
09:24
Prevención de filtraciones VPN - Cortafuergos y deshabilitar interruptores
12:17
Eligiendo el perfecto proveedor VPN
11:43
Configurando un servidor OpenVPN parte 1 - La manera rápida y sencilla
12:28
Configurando un servidor OpenVPN parte 2 - Cliente Debian
07:18
Configurando un servidor OpenVPN parte 3 - Inicio VPN
03:13
Sección 6: "Tor"
2:04:19
Metas y objetivos de aprendizaje
00:20
¿Qué es Tor?
07:36
La red Tor y el navegador
08:14
¿Para qué debe usarse Tor?
10:37
Directorio de autoridades y relés
07:12
Puentes Tor
06:20
Tor conectado transportando y ofuscación de tráfico
08:21
Archivo de configuración Torrc
13:33
Ejecutar otras aplicaciones a través de Tor
13:55
Debilidades de Tor Parte 1
14:05
Debilidades de Tor Parte 2
06:56
Conclusión de Tor y mitigación para reducir riesgo
04:32
Atacando Tor: cómo la NSA ataca usuarios en línea de manera anonima
14:05
Servicios ocultos - La red profunda de Tor
03:05
Encontrando los servicios ocultos de Tor
02:45
Otras aplicaciones Tor
02:43
Sección 7: VPN y router Tor
28:31
Metas y objetivos de aprendizaje
00:15
Introducción a VPN y router Tor
06:06
Cortafuegos personalizado de router para VPN y tunelización Tor
06:20
VPN y Routers Tor existentes
06:57
Házlo tu mismo equipo, routers TOR
02:57
Acceso a máquinas virtuales Tor y VPN
05:56
Sección 8: Proxies HTTP HTTPS SOCKs y Web
21:16
Metas y objetivos de aprendizaje
00:18
Proxies – HTTP, HTTPS and SOCKS Parte 1
09:05
Proxies – HTTP, HTTPS and SOCKS Parte 2
07:37
CGI proxies - Web proxy o forma web proxy
04:16
Sección 9: SSH Protocolo SSH
42:22
Metas y objetivos de aprendizaje
00:19
Introducción y cómo iniciar sesión
05:23
Parte remota de redireccionamiento SSH
08:28
Redireccionamiento de puerto local SSH
04:05
SSH Socks5 Proxy Tunelización con partes dinámicas
10:21
SSH público, llave privada de autentificación
09:30
SSH Endurecimiento
04:16
Sección 10: I2P - El proyecto del internet invisible
44:18
Metas y objetivos de aprendizaje
00:17
I2P - Introducción
11:29
I2P Instalando y asegurando configuración Parte 1
16:55
I2P Instalando y asegurando configuración Parte 2
11:15
I2P Fortalezas y debilidades
04:22
Sección 11: Otros servicios de privacidad y anonimato
20:14
Metas y objetivos de aprendizaje
00:16
JonDonym - Introducción
08:44
JonDonym - Instalando y asegurando configuración
05:14
Servicios de alojamiento blindados (BPHS)
04:14
Botnets y Hacked Boxes
01:46
Sección 12: Elusión de censura - Evitando cortafuegos inspección profunda de paquete
1:05:34
Metas y objetivos de aprendizaje
00:15
Evitando cortafuegos de salida - Los fundamentos Parte 1
10:09
Evitando cortafuegos de salida - Los fundamentos Parte 2
10:46
Salto de salida - Tunelización a través de proxies HTTP
15:21
Salto de salida - Compartir puerto y eliminación
07:38
Salto de salida – Cubriendo y ofuscando
07:57
Salto de salida – Inicio de sesión remoto - VNC y RDP
05:35
Salto de entrada - Retroceso de shells, SSH tunelización e inicio de sesión remotos
07:53
Sección 13: ChainingNesting Privacidad y servicios de anonimato
1:31:57
Metas y objetivos de aprendizaje
00:27
Introducción a nidificación y encadenamiento - Proxies, VPN, SSH, JonDonym y Tor
06:36
Fortalezas y Debilidades: (Usuario -> SSH-VPN-JonDonym -> Tor -> Internet)
10:39
Fortalezas y Debilidades: (Usuario -> SSH-VPN-JonDonym -> Tor -> Internet)
10:18
VPNs anidados - Fortalezas y Debilidades
08:02
Cómo configurar VPNs anidado
06:16
Cómo configurar VPNs anidado
06:29
Cómo configurar cadenas proxy
07:14
Cómo configurar - (Usuario -> VPN -> Tor -> Internet)
02:09
Cómo configurar - (Usuario -> VPN -> Tor -> Internet)
03:46
Cómo configurar - (Usuario -> JonDonym -> Tor -> Internet)
01:42
Cómo configurar - (Usuario-> Tor -> SSH/VPN/JonDoym -> Internet) con transproxy
15:17
Cómo configurar - (Usuario -> Tor -> SSH/VPN/JonDoym -> Internet) con Whonix
08:03
Configurando servicios anidados (3 + hops)
04:59
Sección 14: Off-site Internet Connections - Hotspots and Cafes
43:54
Metas y objetivos de aprendizaje
00:21
Mantenerse seguro en puntos de acceso Wi-Fi públicos
04:33
Utilizando internet cafés para seguridad, privacidad y anonimato de manera segura
07:39
Utilizando puntos de acceso Wi-Fi públicos para seguridad, privacidad y anonimato de manera segura
09:30
Encontrando puntos de acceso Wi-Fi públicos
04:21
Incrementando el rango Wi-Fi
12:39
¿Cómo son localizados los usuarios Wi-Fi?
04:51
Sección 15: Teléfonos celulares y redes móviles
39:33
Metas y objetivos de aprendizaje
00:21
Debilidades de redes de celular - El operador de red
06:04
Debilidades de redes de celular - Receptores IMSI
04:49
Debilidades de redes de celular - Señalamiento de sistema No7 (SS7)
04:09
Debilidades de redes móviles y de celular
10:29
Cómo utilizar redes de laptop y celular para privacidad en línea y anonimato
09:12
Cómo eres localizado cuando usas una red móvil
04:29
Sección 16: Conclusión
32:48
Felicidades
01:15
Introducción al aislamiento y sectorización
02:10
Reforzamiento de Firefox
18:50
Seguimiento de correo y hazañas
10:33

Descripción

Requisitos

  • Un entendimiento sencillo de cómo funcionan los sistemas operativos, redes y el internet
  • Habilidades básicas de computación (ser capaz de descargar e instalar programas)

Sobre el instructor

Reseñas 10
Estudiantes 2,202
Audiencia masiva
Cursos 5

Reseñas de la plataforma de BitDegree

Nuestros estudiantes dicen Excelente
9.5 fuera de 10
trustpilot logo 1 trustpilot logo