Uso y configuración avanzada de TOR (THWA-3)

229,00

Categoría:

Descripción

TOR es la solución de anonimato más conocida y utilizada del mundo, es robusta y provee unos buenos niveles de privacidad y anonimato, no obstante para habilitar todo su potencial es necesario conocer su arquitectura y detalles de configuración. En este curso se explicará su funcionamiento interno y cómo realizar una configuración avanzada de una instancia de TOR.

Bloque 1: Arquitectura de TOR
– Autoridades de directorio, repetidores y puentes.
– Descriptores y onion routing.
– Funcionamiento de los servicios ocultos.

Bloque 2: Parámetros de configuración en TOR.
– Creando servicios ocultos.
– Habilitando una instancia como repetidor.
– Habilitando una instancia como puente.
– Parámetros de configuración para evitar fugas de información.
– Parámetros de configuración para ajustar el comportamiento de la instancia de TOR.
– Parámetros de configuración para autoridades de directorio y caches.

Bloque 3: Protocolo de control de TOR.
– Habilitando el acceso remoto a la instancia.
– Principales primitivas del protocolo de control de TOR.

Bloque 4: Pentesting con TOR
– Utilizando TOR para realizar pruebas de penetración contra servicios en Internet.
– Utilizando TOR para realizar pruebas de penetración contra servicios en la web profunda.
– Utilizando Tortazo.

Bloque 5: Acceso programático:
– Uso de la librería Stem.
– Uso de la librería TxTorCon.
– Creando programas que utilicen TOR para realizar conexiones a Internet o la DW.

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.



Productos exclusivos

Categoría especial de productos