Dans ce MOOC, nous découvrirons le concept de base de TOR et verrons comment il protège la sécurité et la vie privée des utilisateurs et résiste à la censure. Nous examinerons comment TOR réalise l'anonymat et utilise son service en téléchargeant et en utilisant le logiciel de navigation Tor. Une attaque récente sur le contrôle du flux d'application de TOR, appelée attaque de sniper, est analysée. Nous présentons le service caché fourni par TOR et montrons comment il peut être dénonymisé. Nous apprendrons à mettre en place un serveur caché pour fournir un service web sur une instance AWS. Nous apprendrons également les meilleures pratiques et la sécurité opérationnelle dans la fourniture de services cachés. Nous apprendrons à gérer le serveur caché en utilisant le circuit Tor et à configurer le serveur web pour qu'il ne révèle pas les informations relatives à la version du logiciel. Nous montrerons également comment il peut être défendu. Pour améliorer les performances de TOR, nous discuterons de TOR basé sur le cloud et de leur mise en œuvre.
Sécurité et protection de la vie privée dans le réseau TOR
Ce cours fait partie de Spécialisation Conception avancée de la sécurité des systèmes
Instructeurs : Edward Chow
6 097 déjà inscrits
Inclus avec
(34 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
17 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 4 modules dans ce cours
Dans ce module, nous apprenons les concepts de base du réseau Tor pour protéger la vie privée des utilisateurs de Tor et comment utiliser les fonctionnalités du navigateur Tor pour accéder aux sites web tout en préservant l'anonymat, changer la garde d'entrée et le noeud de sortie du circuit Tor, apprendre à installer le logiciel Tor sur une machine Linux et démarrer son service, et utiliser torify pour exécuter des commandes réseau, telles que les commandes ssh ou curl, mais en utilisant un circuit Tor comme connexion sortante
Inclus
4 vidéos4 lectures3 devoirs1 évaluation par les pairs
Dans ce module, nous apprenons comment fonctionnent l'architecture et le protocole des services cachés, et comment configurer le serveur caché pour fournir des services réseau sur le réseau Tor sans révéler l'adresse IP publique. Nous apprenons également les meilleures pratiques pour gérer le serveur caché de manière anonyme et cacher les informations de version du serveur web, du système d'exploitation et des logiciels installés.
Inclus
3 vidéos1 lecture2 devoirs1 évaluation par les pairs
Dans ce module, nous apprenons les composants de base des systèmes de censure, le modèle du censeur et les défis qui y sont liés. Nous apprenons à définir la sphère d'influence et la sphère de visibilité du censeur, et leur impact sur les techniques qui peuvent être déployées par les systèmes de censure. Nous serons capables de décrire les composants de base du modèle d'attaque du censeur, d'expliquer les différentes méthodes d'empreintes digitales et d'évaluer leurs forces et leurs faiblesses. Nous étudierons différentes méthodes de censure directe et apprendrons les limites imposées à l'éventail des actions de censure.
Inclus
5 vidéos5 lectures6 devoirs
Dans ce module, nous apprendrons les deux principaux composants fonctionnels du système de résistance à la censure (CRS) et expliquerons les étapes pour établir les communications CRS. Nous comprendrons les exigences opérationnelles pour établir les communications CRS et nous apprendrons les techniques pour cacher l'information et éviter le repérage en utilisant les canaux CRS. Nous apprendrons les propriétés de base des SIR partagées par les SIR et leurs objectifs. Nous comprendrons les différentes méthodes d'obtention des informations d'identification des SRC et nous réduirons les falsifications et les tests de ces informations. Nous serons en mesure de déployer différents schémas pour résister au sondage actif, d'identifier différents schémas pour établir la confiance de l'utilisateur. Nous apprendrons à mettre en œuvre des méthodes permettant d'échapper à la détection et au blocage par la censure. Nous comprendrons les différentes méthodes de protection des informations sur les éditeurs et les domaines de recherche ouverts et actifs en matière de SIR.
Inclus
5 vidéos5 lectures6 devoirs
Instructeurs
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
University of Minnesota
Google Cloud
Amazon Web Services
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
34 avis
- 5 stars
55,88 %
- 4 stars
26,47 %
- 3 stars
5,88 %
- 2 stars
0 %
- 1 star
11,76 %
Affichage de 3 sur 34
Révisé le 29 nov. 2020
The course was excellent but I had some difficulty listening because of the pronunciations, other than that it was an excellent course.
Révisé le 28 juin 2020
Very good Course. I learned lots of new things about TOR ,Censorship and Censorship Resistance System (CRS). Thanks.
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.