Este Curso Online de Configuración de Windows 7 y Linux ofrece una formación básica para la configuración de los sistemas Operativos. Linux es un sistema operativo de libre distribución y código abierto, para obtener el máximo rendimiento a través de s...
Objetivos: Aplicar configuraciones robustas de cara a conservar la privacidad y el anonimato en Internet. Se trata de un curso avanzado y aunque es recomendado tener unos conocimientos mínimos de seguridad informática y administración de servidores, no son conocimientos obligatorios para desarrollar el curso.
Requisitos: No es imprescindible tener conocimientos en seguridad informática o administración de servidores, pero es recomendado.
A quién va dirigido: Dirigido a personas que quieren comprender en profundidad el funcionamiento de ésta popular red anónima y que busquen preservar su anonimato y privacidad a la hora de navegar por Internet.
Bloque 1: Arquitectura de TOR
- Autoridades de directorio, repetidores y puentes.
- Descriptores y onion routing.
- Funcionamiento de los servicios ocultos.
Bloque 2: Parámetros de configuración en TOR.
- Creando servicios ocultos.
- Habilitando una instancia como repetidor.
- Habilitando una instancia como puente.
- Parámetros de configuración para evitar fugas de información.
- Parámetros de configuración para ajustar el comportamiento de la instancia de TOR.
- Parámetros de configuración para autoridades de directorio y caches.
Bloque 3: Protocolo de control de TOR.
- Habilitando el acceso remoto a la instancia.
- Principales primitivas del protocolo de control de TOR.
Bloque 4: Pentesting con TOR
- Utilizando TOR para realizar pruebas de penetración contra servicios en Internet.
- Utilizando TOR para realizar pruebas de penetración contra servicios en la web profunda.
- Utilizando Tortazo.
Bloque 5: Acceso programático:
- Uso de la librería Stem.
- Uso de la librería TxTorCon.
- Creando programas que utilicen TOR para realizar conexiones a Internet o la DW.
ver temario completo
|
Este conjunto de materiales didácticos se ajusta a lo expuesto en el itinerario de aprendizaje perteneciente a la Unidad Formativa UF1872 Implantación y Configuración de Pasarelas del Módulo ...
Este conjunto de materiales didácticos se ajusta a lo expuesto en el itinerario de aprendizaje perteneciente a la Unidad Formativa UF1863 Instalación y configuración de dispositivos y servicios de ...
Este conjunto de materiales didácticos se ajusta a lo expuesto en el itinerario de aprendizaje perteneciente a la Unidad Formativa UF1347 Instalación y configuración de los nodos de interconexión de ...
Este conjunto de materiales didácticos se ajusta a lo expuesto en el itinerario de aprendizaje perteneciente a la Unidad Formativa UF0854 Instalación y Configuración de los Nodos de una Red de Área ...
En la actualidad, en el mundo de la informática y las comunicaciones, es muy importante conocer los sistemas microinformáticos, dentro del área profesional de sistemas y telemática. Por ello, con el ...
En el ámbito de la informática y las comunicaciones, es necesario conocer los diferentes campos de la instalación y configuración de los nodos de interconexión de redes privadas con públicas, dentro ...
Explicar los distintos modos de configurar una VLAN. Describir las ventajas y desventajas de utilizar un router software frente a un router hardware.
1. Tecnología de Redes de Ordenadores2. Configuración y Administración de Redes
El curso Routing and Switching Avanzado combina profundos conocimientos de Redes e Internet con la capacidad de resolución de incidencias en situaciones de urgencia. Objetivos: Planificar, ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.