Laboris.net

Curso relacionado
  •  Psique Group Psique Group
    PRECIO: 120 €
    CURSO DE COMPRA ONLINE:Online

    Este Curso Online de Configuración de Windows 7 y Linux ofrece una formación básica para la configuración de los sistemas Operativos. Linux es un sistema operativo de libre distribución y código abierto, para obtener el máximo rendimiento a través de s...

Curso de Uso y configuración avanzada de TOR

THW Academy
THW Academy

Curso Online

Precio: 299 €

Resumen del curso

TOR es la solución de anonimato más conocida y utilizada del mundo, es robusta y provee unos buenos niveles de privacidad y anonimato, no obstante para habilitar todo su potencial es necesario conocer su arquitectura y detalles de configuración. En este curso se explicará su funcionamiento interno y cómo realizar una configuración avanzada de una instancia de TOR.

Objetivos: Aplicar configuraciones robustas de cara a conservar la privacidad y el anonimato en Internet. Se trata de un curso avanzado y aunque es recomendado tener unos conocimientos mínimos de seguridad informática y administración de servidores, no son conocimientos obligatorios para desarrollar el curso.

Requisitos: No es imprescindible tener conocimientos en seguridad informática o administración de servidores, pero es recomendado.

A quién va dirigido: Dirigido a personas que quieren comprender en profundidad el funcionamiento de ésta popular red anónima y que busquen preservar su anonimato y privacidad a la hora de navegar por Internet.

Temario completo de este curso

Bloque 1: Arquitectura de TOR
- Autoridades de directorio, repetidores y puentes.
- Descriptores y onion routing.
- Funcionamiento de los servicios ocultos.

Bloque 2: Parámetros de configuración en TOR.
- Creando servicios ocultos.
- Habilitando una instancia como repetidor.
- Habilitando una instancia como puente.
- Parámetros de configuración para evitar fugas de información.
- Parámetros de configuración para ajustar el comportamiento de la instancia de TOR.
- Parámetros de configuración para autoridades de directorio y caches.

Bloque 3: Protocolo de control de TOR.
- Habilitando el acceso remoto a la instancia.
- Principales primitivas del protocolo de control de TOR.

Bloque 4: Pentesting con TOR
- Utilizando TOR para realizar pruebas de penetración contra servicios en Internet.
- Utilizando TOR para realizar pruebas de penetración contra servicios en la web profunda.
- Utilizando Tortazo.

Bloque 5: Acceso programático:
- Uso de la librería Stem.
- Uso de la librería TxTorCon.
- Creando programas que utilicen TOR para realizar conexiones a Internet o la DW.

 
ver temario completo
 
  

Más cursos relacionados de Informática y tecnología

Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies

SCM Spain © 2024 EMAGISTER Servicios de formación, S.L.