際際滷

際際滷Share a Scribd company logo
The Onion Router
    to wirtualna sie komputerowa, kt坦ra chroni
    to甜samo u甜ytkownik坦w oraz ich dziaalno w
    sieci przed analiz ruchu oraz zapewnia im
    prawie anonimowy dostp do zasob坦w sieci.
   Operatorzy utrzymuj wirtualn sie zo甜on z ruter坦w
    cebulowych, zapewniajc anonimowo zar坦wno w
    sensie ukrycia lokalizacji u甜ytkownika, jak te甜
    mo甜liwoci udostpniania anonimowych ukrytych
    usug.
   Oprogramowanie wykorzystuje kryptografi i w spos坦b
    wielowarstwowy szyfruje przesyane komunikaty. Taki
    spos坦b szyfrowania okrelany jest trasowaniem
    cebulowym i zapewnia doskona poufno
    przesyania pomidzy ruterami.
R看乙艶姻   Dingledine

Nick   Mathewson

Paul   Syverson
   Pobranie oprogramowania ze strony
    www.torproject.org

   Wybranie aplikacji Start Tor Browser.exe.

   Uruchomienie przegldarki Firefox Portable
Pobranie oprogramowania ze strony
www.torproject.org
Wybranie aplikacji Start Tor Browser.exe.
   U甜ytkownik > wze1 > wze2 >油 wze3 >
    Serwer docelowy
Tor prezentacja
.onion  pseudodomena najwy甜szego
poziomu oznaczajca usug
osigaln przez anonimow sie Tor.
 mo甜liwo ominicia mechanizm坦w filtrowania
  treci, cenzury oraz innych ogranicze
  komunikacyjnych
 anonimowo korzystania z sieci
 mo甜liwo nielegalnego i tajnego krytykowanie
  przyw坦dc坦w pastwowych
 wymiana materia坦w chronionych prawem

  autorskim
 dystrybucja pornografii dziecicej.
Wykonay:
 Agnieszka Biele
Dorota 檎温糸看甜霞界一温

More Related Content

What's hot (8)

犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)
犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)
犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)
Nattakorn Sunkdon
N留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホ
N留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホN留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホ
N留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホ
流亮侶留 里龍旅僚凌.
犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖
犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖
犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖
Utai Sukviwatsirikul
III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶
III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶
III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶
Papanikolaou Dimitris
留僚留龍流侶侶 凌 竜凌
 留僚留龍流侶侶 凌 竜凌 留僚留龍流侶侶 凌 竜凌
留僚留龍流侶侶 凌 竜凌
01 里裡 立裡
留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!
留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!
留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!
留竜留僚略虜侶 竜マ粒旅凌
20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留
20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留
20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留
了竜僚侶 留凌
3侶 マ留 凌 留了凌 侶僚 留慮侶僚留
3侶 マ留 凌 留了凌 侶僚 留慮侶僚留3侶 マ留 凌 留了凌 侶僚 留慮侶僚留
3侶 マ留 凌 留了凌 侶僚 留慮侶僚留
了竜僚侶 留凌
犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)
犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)
犖犖園硯犖犖∇犖迦犢犖犖犖犖伍牽犖犖巌犖犖迦牽犖犖橿牽犢犖迦犖犖犖犢犖÷(Flower shop)
Nattakorn Sunkdon
N留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホ
N留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホN留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホ
N留凌隆凌亮溜留 O慮隆凌両僚 X旅旅留僚旅虜ホ N留ホ
流亮侶留 里龍旅僚凌.
犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖
犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖
犖犖萎犖犖犖迦犖犢犖犖÷弦犖ム肩犖橿見犖犖園犖犢犖迦犖犢犖迦犖ム元犖 犢犖犖 犖犖園犖犖 犖犖園犢犖犖犖
Utai Sukviwatsirikul
III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶
III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶
III. H 留凌侶 侶 僚慮竜侶 E了了侶僚旅亮凌 虜留旅 X旅旅留僚旅亮凌 侶僚 劉僚侶
Papanikolaou Dimitris
留僚留龍流侶侶 凌 竜凌
 留僚留龍流侶侶 凌 竜凌 留僚留龍流侶侶 凌 竜凌
留僚留龍流侶侶 凌 竜凌
01 里裡 立裡
留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!
留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!
留 亮流旅留 凌 硫留溜亮留凌 虜留旅 凌 溜亮留凌凌了凌 竜粒留旅留 慮侶虜竜旅虜僚!
留竜留僚略虜侶 竜マ粒旅凌
20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留
20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留
20留. 留旅竜虜凌僚旅虜侶 僚留凌隆凌亮旅留
了竜僚侶 留凌
3侶 マ留 凌 留了凌 侶僚 留慮侶僚留
3侶 マ留 凌 留了凌 侶僚 留慮侶僚留3侶 マ留 凌 留了凌 侶僚 留慮侶僚留
3侶 マ留 凌 留了凌 侶僚 留慮侶僚留
了竜僚侶 留凌

Viewers also liked (9)

Sekrety internetu
Sekrety internetuSekrety internetu
Sekrety internetu
Joanna Waszkowska
Sie tor
Sie torSie tor
Sie tor
mywsieci
Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieci
Iwo Jaboski
Wirtu@alna sie komputerowa
Wirtu@alna sie komputerowaWirtu@alna sie komputerowa
Wirtu@alna sie komputerowa
pik90
Tor anonimowe przegldanie sieci
Tor anonimowe przegldanie sieciTor anonimowe przegldanie sieci
Tor anonimowe przegldanie sieci
Dorota Rba
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion router
Ashly Liza
Darknet
DarknetDarknet
Darknet
Hiro Oshikawa
Sie tor
Sie torSie tor
Sie tor
mywsieci
Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieci
Iwo Jaboski
Wirtu@alna sie komputerowa
Wirtu@alna sie komputerowaWirtu@alna sie komputerowa
Wirtu@alna sie komputerowa
pik90
Tor anonimowe przegldanie sieci
Tor anonimowe przegldanie sieciTor anonimowe przegldanie sieci
Tor anonimowe przegldanie sieci
Dorota Rba
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion router
Ashly Liza

Similar to Tor prezentacja (7)

06 Bluetooth, zaprojektowany aby "zjednoczy"
06 Bluetooth, zaprojektowany aby "zjednoczy"06 Bluetooth, zaprojektowany aby "zjednoczy"
06 Bluetooth, zaprojektowany aby "zjednoczy"
MarcinStachniuk
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sip
voipbloog
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
klaudu
PLNOG15: Farm machine, taxi or armored car and maybe all in one in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one  in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one  in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one in other wo...
PROIDEA
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
Marta Pacyga
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
arkulik
Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
AB SYSTEMS
06 Bluetooth, zaprojektowany aby "zjednoczy"
06 Bluetooth, zaprojektowany aby "zjednoczy"06 Bluetooth, zaprojektowany aby "zjednoczy"
06 Bluetooth, zaprojektowany aby "zjednoczy"
MarcinStachniuk
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sip
voipbloog
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
klaudu
PLNOG15: Farm machine, taxi or armored car and maybe all in one in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one  in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one  in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one in other wo...
PROIDEA
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
Marta Pacyga
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
arkulik
Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak by gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
AB SYSTEMS

More from Michal11 (18)

Albert einstein
Albert einsteinAlbert einstein
Albert einstein
Michal11
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
Michal11
Internetowe narzdzia do analizy i opisu wynik坦w bada
Internetowe narzdzia do analizy i opisu wynik坦w badaInternetowe narzdzia do analizy i opisu wynik坦w bada
Internetowe narzdzia do analizy i opisu wynik坦w bada
Michal11
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
Michal11
Bazy danych 添r坦dowych przydatnych dla badacza humanisty
Bazy danych 添r坦dowych przydatnych dla badacza humanistyBazy danych 添r坦dowych przydatnych dla badacza humanisty
Bazy danych 添r坦dowych przydatnych dla badacza humanisty
Michal11
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
Michal11
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
Michal11
Penotekstowe bazy wiedzy humanistycznej
Penotekstowe bazy wiedzy humanistycznejPenotekstowe bazy wiedzy humanistycznej
Penotekstowe bazy wiedzy humanistycznej
Michal11
Por坦wnanie skutecznoci wyszukiwarek specjalistycznych
Por坦wnanie skutecznoci wyszukiwarek specjalistycznychPor坦wnanie skutecznoci wyszukiwarek specjalistycznych
Por坦wnanie skutecznoci wyszukiwarek specjalistycznych
Michal11
Udostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnych
Udostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnychUdostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnych
Udostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnych
Michal11
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
Michal11
Poradnik jak chroni dzieci przed zagro甜eniami pyncymi
Poradnik   jak chroni dzieci przed zagro甜eniami pyncymiPoradnik   jak chroni dzieci przed zagro甜eniami pyncymi
Poradnik jak chroni dzieci przed zagro甜eniami pyncymi
Michal11
Metody dziaania cyberprzestpc坦w
Metody dziaania cyberprzestpc坦wMetody dziaania cyberprzestpc坦w
Metody dziaania cyberprzestpc坦w
Michal11
Ledzenie prezentacja
Ledzenie prezentacjaLedzenie prezentacja
Ledzenie prezentacja
Michal11
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
Michal11
Zoliwi u甜ytkownicy internetu
Zoliwi u甜ytkownicy internetuZoliwi u甜ytkownicy internetu
Zoliwi u甜ytkownicy internetu
Michal11
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
Michal11
Albert einstein
Albert einsteinAlbert einstein
Albert einstein
Michal11
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
Michal11
Internetowe narzdzia do analizy i opisu wynik坦w bada
Internetowe narzdzia do analizy i opisu wynik坦w badaInternetowe narzdzia do analizy i opisu wynik坦w bada
Internetowe narzdzia do analizy i opisu wynik坦w bada
Michal11
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
Michal11
Bazy danych 添r坦dowych przydatnych dla badacza humanisty
Bazy danych 添r坦dowych przydatnych dla badacza humanistyBazy danych 添r坦dowych przydatnych dla badacza humanisty
Bazy danych 添r坦dowych przydatnych dla badacza humanisty
Michal11
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
Michal11
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
Michal11
Penotekstowe bazy wiedzy humanistycznej
Penotekstowe bazy wiedzy humanistycznejPenotekstowe bazy wiedzy humanistycznej
Penotekstowe bazy wiedzy humanistycznej
Michal11
Por坦wnanie skutecznoci wyszukiwarek specjalistycznych
Por坦wnanie skutecznoci wyszukiwarek specjalistycznychPor坦wnanie skutecznoci wyszukiwarek specjalistycznych
Por坦wnanie skutecznoci wyszukiwarek specjalistycznych
Michal11
Udostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnych
Udostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnychUdostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnych
Udostpnianie online penych tekst坦w prac naukowych i materia坦w edukacyjnych
Michal11
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
Michal11
Poradnik jak chroni dzieci przed zagro甜eniami pyncymi
Poradnik   jak chroni dzieci przed zagro甜eniami pyncymiPoradnik   jak chroni dzieci przed zagro甜eniami pyncymi
Poradnik jak chroni dzieci przed zagro甜eniami pyncymi
Michal11
Metody dziaania cyberprzestpc坦w
Metody dziaania cyberprzestpc坦wMetody dziaania cyberprzestpc坦w
Metody dziaania cyberprzestpc坦w
Michal11
Ledzenie prezentacja
Ledzenie prezentacjaLedzenie prezentacja
Ledzenie prezentacja
Michal11
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
Michal11
Zoliwi u甜ytkownicy internetu
Zoliwi u甜ytkownicy internetuZoliwi u甜ytkownicy internetu
Zoliwi u甜ytkownicy internetu
Michal11
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
Michal11

Tor prezentacja

  • 2. to wirtualna sie komputerowa, kt坦ra chroni to甜samo u甜ytkownik坦w oraz ich dziaalno w sieci przed analiz ruchu oraz zapewnia im prawie anonimowy dostp do zasob坦w sieci.
  • 3. Operatorzy utrzymuj wirtualn sie zo甜on z ruter坦w cebulowych, zapewniajc anonimowo zar坦wno w sensie ukrycia lokalizacji u甜ytkownika, jak te甜 mo甜liwoci udostpniania anonimowych ukrytych usug. Oprogramowanie wykorzystuje kryptografi i w spos坦b wielowarstwowy szyfruje przesyane komunikaty. Taki spos坦b szyfrowania okrelany jest trasowaniem cebulowym i zapewnia doskona poufno przesyania pomidzy ruterami.
  • 4. R看乙艶姻 Dingledine Nick Mathewson Paul Syverson
  • 5. Pobranie oprogramowania ze strony www.torproject.org Wybranie aplikacji Start Tor Browser.exe. Uruchomienie przegldarki Firefox Portable
  • 6. Pobranie oprogramowania ze strony www.torproject.org
  • 7. Wybranie aplikacji Start Tor Browser.exe.
  • 8. U甜ytkownik > wze1 > wze2 >油 wze3 > Serwer docelowy
  • 10. .onion pseudodomena najwy甜szego poziomu oznaczajca usug osigaln przez anonimow sie Tor.
  • 11. mo甜liwo ominicia mechanizm坦w filtrowania treci, cenzury oraz innych ogranicze komunikacyjnych anonimowo korzystania z sieci
  • 12. mo甜liwo nielegalnego i tajnego krytykowanie przyw坦dc坦w pastwowych wymiana materia坦w chronionych prawem autorskim dystrybucja pornografii dziecicej.
  • 13. Wykonay: Agnieszka Biele Dorota 檎温糸看甜霞界一温