Segurança e privacidade na rede TOR

coursera.inc

coursera.inc

Segurança e privacidade na rede TOR

Descrição

Prazos flexíveis

Prazos flexíveis
Redefinir os prazos de acordo com sua programação.
Certificado compartilhável
Ganhe um certificado após a conclusão
100% online
Comece instantaneamente e aprenda em sua própria programação.
Curso 3 de 4 no
Especialização avançada de design de segurança do sistema
Nível intermediário
Aproximadamente. 22 horas para concluir
Inglês
Legendas: francês, português (europeu), russo, inglês, espanhol

Edward Chow
Professor
Ciência da Computação
Greg Williams
Conferencista
Departamento de Ciência da Computação
Richard White
Professor Assistente de Pesquisa
Computer Sciencesyllabus – O que você aprenderá com este curso
O roteamento de cebola (Tor)
Neste módulo, aprendemos os conceitos básicos de rede TOR para proteger a privacidade dos usuários do Tor e como usar os recursos do navegador Tor para acessar os sites, preservando a anonimidade, altere o guarda de entrada e o nó de saída do circuito TOR, aprenda Como configurar o pacote de software em uma máquina Linux e iniciar seu serviço e usar o Torify para executar comandos de rede, como ssh ou comando curl, mas use um circuito Tor como uma conexão de saída
Serviço oculto no Tor e seus ataques
Neste módulo, aprendemos como a arquitetura de serviço oculta e o protocolo funcionam e como configurar o servidor oculto para fornecer serviços de rede na rede Tor sem revelar o endereço IP público. Também aprendemos a melhor prática de gerenciar o servidor oculto anonimamente e ocultar as informações da versão do servidor da web, do sistema operacional e dos pacotes de software instalados.
Sistemas de censura
Neste módulo, aprendemos os componentes básicos dos sistemas de censura, o modelo do censor e os desafios relacionados. Aprendemos a definir a esfera de influência e a esfera de visibilidade do censor e seu impacto nas técnicas que podem ser implantadas pelos sistemas de censura. Seremos capazes de descrever os componentes básicos do modelo de ataque do censor, explicar diferentes métodos de impressão digital e avaliar sua força e fraqueza. Estudaremos diferentes métodos de censura direta e aprenderemos as limitações impostas à gama de ações de censura.
Sistema de resistência à censura (CRS)
Neste módulo, aprenderemos os dois principais componentes funcionais do sistema de resistência à censura (CRS) e explicaremos as etapas para estabelecer as comunicações do CRS. Compreenderemos os requisitos operacionais para estabelecer as comunicações do CRS e aprender as técnicas para ocultar informações e evitar rastrear usando canais CRS. Aprenderemos as propriedades básicas do CRS compartilhadas pelos CRs e seus propósitos. Compreendemos métodos diferentes para obter credenciais de CRS e reduzir a fingimento/teste deles. Seremos capazes de implantar esquemas diferentes para resistir à investigação ativa, identificar esquemas diferentes para estabelecer a confiança do usuário. Aprenderemos como implementar métodos para evitar a detecção e bloqueio de censores. Compreenderemos vários métodos para proteger as informações dos editores e as áreas atuais de pesquisa de CRS abertas e ativas.

Módulos e Conteúdo

Pré-requisitos

Avaliações

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Segurança e privacidade na rede TOR”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Institucional

PHP Code Snippets Powered By : XYZScripts.com