In diesem MOOC werden wir das Grundkonzept von TOR kennenlernen und sehen, wie TOR die Sicherheit und die Privatsphäre der Nutzer schßtzt und sich gegen Zensur wehrt. Wir werden untersuchen, wie TOR die Anonymität verwirklicht und seinen Dienst nutzt, indem wir die Tor-Browser-Software herunterladen und verwenden. Ein kßrzlich erfolgter Angriff auf die Anwendungsflusskontrolle von TOR, der sogenannte Sniper-Angriff, wird analysiert. Wir stellen den versteckten Dienst von TOR vor und zeigen, wie er denonymisiert werden kann. Wir lernen, wie man einen versteckten Server einrichtet, um einen Webservice auf einer AWS-Instanz bereitzustellen. Wir lernen auch die besten Praktiken und die Betriebssicherheit bei der Bereitstellung der versteckten Dienste kennen. Wir lernen, wie man den versteckten Server mit Hilfe des Tor-Schaltkreises verwaltet und den Webserver so konfiguriert, dass er keine Informationen ßber die Softwareversion preisgibt. Wir zeigen auch, wie er verteidigt werden kann. Um die Leistung von TOR zu verbessern, besprechen wir das cloudbasierte TOR und seine Implementierung.



Sicherheit und Datenschutz im TOR-Netzwerk
Dieser Kurs ist Teil von Spezialisierung Fortgeschrittener System-Sicherheitsentwurf



Dozenten: Edward Chow
6.248 bereits angemeldet
Bei enthalten
(36Â Bewertungen)
Wichtige Details

Zu Ihrem LinkedIn-Profil hinzufĂźgen
17 Aufgaben
Erfahren Sie, wie Mitarbeiter fĂźhrender Unternehmen gefragte Kompetenzen erwerben.

Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage


Erwerben Sie ein Karrierezertifikat.
FĂźgen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

In diesem Kurs gibt es 4 Module
In diesem Modul lernen wir die grundlegenden Konzepte des Tor-Netzwerks zum Schutz der Privatsphäre von Tor-Benutzern kennen und erfahren, wie man die Funktionen des Tor-Browsers nutzt, um unter Wahrung der Anonymität auf Websites zuzugreifen, den Eingangs- und Ausgangsknoten des Tor-Kreislaufs zu ändern, das Tor-Softwarepaket auf einem Linux-Rechner einzurichten und seinen Dienst zu starten und torify zu verwenden, um Netzwerkbefehle wie ssh oder curl auszufßhren, aber einen Tor-Kreislauf als ausgehende Verbindung zu nutzen
Das ist alles enthalten
4 Videos4 LektĂźren3 Aufgaben1 peer review
In diesem Modul lernen wir, wie die Architektur und das Protokoll des versteckten Dienstes funktionieren und wie man den versteckten Server einrichtet, um Netzwerkdienste im Tor-Netzwerk anzubieten, ohne die Ăśffentliche IP-Adresse preiszugeben. Wir lernen auch, wie man den versteckten Server anonym verwaltet und die Versionsinformationen von Webserver, Betriebssystem und installierten Softwarepaketen verbirgt.
Das ist alles enthalten
3 Videos1 LektĂźre2 Aufgaben1 peer review
In diesem Modul lernen wir die grundlegenden Komponenten der Zensursysteme, das Zensurmodell und die damit verbundenen Herausforderungen kennen. Wir lernen, den Einflussbereich und den Sichtbarkeitsbereich des Zensors zu definieren und ihre Auswirkungen auf die Techniken, die von Zensursystemen eingesetzt werden kĂśnnen. Wir werden in der Lage sein, die grundlegenden Komponenten des Angriffsmodells des Zensors zu beschreiben, verschiedene Fingerprinting-Methoden zu erklären und ihre Stärken und Schwächen zu bewerten. Wir werden verschiedene direkte Zensurmethoden studieren und die Grenzen der ZensurmaĂnahmen kennenlernen.
Das ist alles enthalten
5 Videos5 LektĂźren6 Aufgaben
In diesem Modul lernen wir die beiden wichtigsten Funktionskomponenten des Zensurresistenzsystems (CRS) kennen und erklären die Schritte zur Einrichtung der CRS-Kommunikation. Wir werden die Betriebsanforderungen fßr den Aufbau der CRS-Kommunikation verstehen und die Techniken zum Verbergen von Informationen und zur Vermeidung von Verfolgung durch CRS-Kanäle kennenlernen. Wir lernen die grundlegenden CRS-Eigenschaften von CRS und ihre Zwecke kennen. Wir werden die verschiedenen Methoden zur Erlangung von CRS-Zugangsdaten verstehen und deren Fälschung/Testung reduzieren. Wir werden in der Lage sein, verschiedene Schemata zum Schutz vor aktivem Sondieren einzusetzen und verschiedene Schemata zum Aufbau von Benutzervertrauen zu identifizieren. Wir lernen, wie man Methoden implementiert, um die Erkennung und Sperrung durch Zensoren zu umgehen. Wir werden verschiedene Methoden zum Schutz von Verlagsinformationen und aktuelle offene und aktive CRS-Forschungsbereiche verstehen.
Das ist alles enthalten
5 Videos5 LektĂźren6 Aufgaben
Dozenten

Empfohlen, wenn Sie sich fĂźr Computersicherheit und Netzwerke interessieren
Cisco Learning and Certifications
University of Minnesota
ISC2
University of Colorado System
Warum entscheiden sich Menschen fĂźr Coursera fĂźr ihre Karriere?




Bewertungen von Lernenden
36 Bewertungen
- 5 stars
55,55Â %
- 4 stars
25Â %
- 3 stars
8,33Â %
- 2 stars
0Â %
- 1 star
11,11Â %
Zeigt 3 von 36 an
GeprĂźft am 30. Nov. 2020
The course was excellent but I had some difficulty listening because of the pronunciations, other than that it was an excellent course.
GeprĂźft am 29. Juni 2020
Very good Course. I learned lots of new things about TOR ,Censorship and Censorship Resistance System (CRS). Thanks.

Neue KarrieremĂśglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten â 100 % online
SchlieĂen Sie sich mehr als 3.400Â Unternehmen in aller Welt an, die sich fĂźr Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prßfungsmodus belegen, kÜnnen Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, mßssen Sie die Zertifikatserfahrung während oder nach Ihrer Prßfung erwerben. Wenn Sie die Prßfungsoption nicht sehen:
Der Kurs bietet mĂśglicherweise keine PrĂźfungsoption. Sie kĂśnnen stattdessen eine kostenlose Testversion ausprobieren oder finanzielle UnterstĂźtzung beantragen.
Der Kurs bietet mÜglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option kÜnnen Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben kÜnnen.
Wenn Sie sich fĂźr den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefĂźgt - von dort aus kĂśnnen Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufĂźgen. Wenn Sie die Kursinhalte nur lesen und ansehen mĂśchten, kĂśnnen Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kßndigen kÜnnen. Danach gewähren wir keine Rßckerstattung, aber Sie kÜnnen Ihr Abonnement jederzeit kßndigen. Siehe unsere vollständigen Rßckerstattungsbedingungen.
Weitere Fragen
Finanzielle UnterstĂźtzung verfĂźgbar,