[Євген Івченков, Роман] [CyberYozh] Комплексне налаштування безпеки та анонімності (2022)

[Євген Івченков, Роман] [CyberYozh] Комплексне налаштування безпеки та анонімності (2022)
ru
30.11.2022
20 г 24 хв 17 сек

У цьому курсі ми зібрали та систематизували всю інформацію у всіх сферах кібербезпеки.

Майже всі важливі документи оцифровані та зберігаються на комп’ютерах.
Угоди підписуються цифровими підписами. Електронні безготівкові платежі повсюдно витісняють стару добру готівку.
Банківські рахунки відкриваються віддалено, кредити можна оформити через Інтернет.

Сьогодні навички та знання в галузі кібербезпеки перестали бути атрибутом “бородатого айтішника”
і стали життєвою необхідністю кожного, хто дбає про своє цифрове благополуччя.
Вже зараз люди через відсутність таких знань дедалі частіше стають жертвами свого невігластва. А завтра буде ще гірше.

Цифрова реальність:
Всі вищеописані блага дають нам можливість одночасно з цим зробити кожного з нас набагато вразливішим перед стеженням з боку держави, перед технічно підкованими шахраями і звичайно ж перед хакерами.

Спеціально для тих, хто розуміє:
Наскільки важливою є кібербезпека для кожного, ми розробили курс навчання її основам. На курсі ти дізнаєшся про те, які є загрози у цифровому світі та якими способами можна захищатися. Але засоби захисту – не найцінніше, що в ньому є.

Основа курсу – фундаментальна система з теорії та практики,
яка дозволить тобі взяти свою безпеку під контроль, навчить оцінювати ризики та небезпеки та гнучко вибудовувати свою власну систему захисту даних, комп’ютерів, мереж та цифрової особистості.

Цей курс підійде тим, хто:
1. Хоче захистити свої цифрові активи та свої конфіденційні дані, тобто свої фінанси та репутацію.
2. Хоче убезпечити себе та своє перебування в інтернеті, кому не байдуже те, що інші можуть дізнатися про нього.

За підсумками навчання ти навчишся:
1. Класифікувати та оцінювати свої цифрові активи
2. Визначати загрозу та ступінь ризику для них (за шкалою Івченкова)
3. Для кожної загрози та для кожного об’єкта захисту підбирати спосіб її забезпечення
4. Користуватися пісочницями та віртуальними системами (поведінковий аналіз ПЗ у пісочниці + визначення шкідливих макросів у документах)
5. Налаштовувати свій особистий VPN (Single/Double/Triple VPN) + система запобігання злому + система захисту від таймінг атак + система запобігання обчисленню VPN за двостороннім пінгом

А також дізнаєшся:
1. Що таке анонімність та приватність та як їх захищати
2. Як шифрувати свої дані для зберігання (як замаскувати зашифровані файли від криміналістичного аналізу)
3. Як захиститися від хакерів, шахраїв, держави
4. Яким VPN користуватися і як отримати VPN, який ніколи не заблокує Роскомнагляд (10 професійних методів маскування VPN)

Зміст:
Модуль 1 – Захист даних
Політика Безпеки
Приватність
Анонімність
Псевдоанонімність та цифрові особи
Визначення об’єктів захисту
Визначення загроз
Принцип замку, або defense in depth
Побудова моделі захисту

Модуль 2 – Загрози
OSINT
Пробивши даних (як за кілька хвилин пробити будь-кого і що можна зробити для захисту від пробивання)
Віруси та трояни актуальні у 2021: Cyborg (AIDS), Babuk, Darkside та інші Цільові атаки
Соціальна інженерія
Скам
Фішинг: вступ
Фішинг у соціальних мережах
Email-фішинг (методи автоматичного аналізу та оцінки листів)
Фішинг платіжних та банківських даних
XSS-атаки
BadUSB
Стеження з боку держави (розбір СОРМ3, технологія всевидюче око, spyware)
Криміналістичний аналіз
Злом (методи, які працюють у 2021 році)

Модуль 3 – Інструменти захисту
VPN – введення
Комерційні VPN, їх плюси та мінуси
Свій власний VPN – теорія
Практика: піднімаємо свій DoubleVPN
TOR: що це, як працює, у яких випадках застосовується
OS із вбудованим TOR: Whonix
Шифрування та криптографія: введення
Шифруємо папку засобами Windows: bitlocker
VeraCrypt: введення
Практика: створюємо криптоконтейнери та зашифровані флешки з VeraCrypt
Повнодискове шифрування (тільки Windows) за допомогою VeraCrypt
Шифрування в Linux
Шифрування в MacOS
Мережі: основи
Фаєрвол Sandbox: ізоляція файлів та додатків
Налаштування Windows Sandbox
Віртуальні машини: введення Virtualbox та VMWare player
Практика: створюємо віртуальні машини та налаштовуємо зв’язку ОС для анонімного серфінгу
Браузер: приватність та анонімність (налаштовуємо професійну заміну відбитків браузера, атака через JS)
Практика: налаштовуємо браузер для анонімного серфінгу (які дані сайти зберігають на комп’ютері та як їх видалити)
Розбір роботи веб-сайту fingerprintjs.com. Як через цю технологію відстежують користувачів у приватних режимах.
Розбір засад роботи сайту pixelscan.net
Криптовалюта: основи
Криптовалюта та приватність
Криптовалюта та анонімність
Стільниковий зв’язок в аспектах приватності та анонімності
SMS верифікація як спосіб захисту: плюси, мінуси, уразливості
Паролі: як створювати, як і де зберігати
Keepass: зберігання паролів та даних у зашифрованому сховищі
LessPass: stateless-зберігання паролів 2х факторна автентифікація через мобільні програми
Деанонімізація через WebRTC
Чим загрожує витік DNS і як його запобігти
Що таке HWID. Унікалізація та відстеження за унікальними параметрами системи.

Модуль 4 – Практика
OSINT – після того, як розповімо теорію та інструменти, буде практика: пошук даних про себе, як необхідна частина для оцінки того, що ми власне вчимо захищати.
Пробивши – в теорії розповімо чого і як пробивається, про особливості майданчиків і т.п., практикою буде – піти і подивитися, що продається.
СІ – практика: Ми дамо вигаданого персонажа, потрібно буде запропонувати вектор атаки через СІ.
За шифруванням буде практика: bitlocker, veracrypt, lvm-шифрування лінукса під час створення віртуальної машини.
Практика з sandbox: налаштуємо windows sandbox, налаштуємо віртуалку, щоб вона виступала як пісочниця.
Практика налаштування та тестування браузера для анонімного серфінгу.
XSS – буде дана вразлива віртуальна машина, де можна буде практикуватися.
VPN – необхідно буде купити 2 сервери і підняти на них свій подвійний VPN-тунель.

Ви не можете переглядати цей курс -

Array ( [bitrate] => 258682 [filesize] => 398700833 [mime_type] => video/mp4 [length] => 7354 [length_formatted] => 2:02:34 [width] => 1920 [height] => 1080 [fileformat] => mp4 [dataformat] => quicktime [audio] => Array ( [dataformat] => mp4 [bitrate] => 175039 [codec] => ISO/IEC 14496-3 AAC [sample_rate] => 48000 [channels] => 2 [bits_per_sample] => 16 [lossless] => [channelmode] => stereo [compression_ratio] => 0.11395768229167 ) [created_timestamp] => -2082844800 )