Кибербезопасность №2. Защита систем

Это курс CS50, который знакомит студентов Гарвардского университета с интеллектуальными достижениями в области компьютерных наук и искусством программирования. Темы: Шифрование Wi-Fi-соединений Преимущества зашифрованного Wi-Fi Проблемы с HTTP Угрозы от машин посередине Перехват пакетов Примеры уязвимостей Условия для атак Файлы cookie и их роль Принцип работы cookie Уязвимость cookie при использовании HTTP Преимущества HTTPS Роль сертификатов в HTTPS Атака SSL-стриппинг Риски использования HTTP HTTP-код 307 и перенаправление Подвох перенаправления Фишинговые атаки и защита Протокол HSTS Дополнительные меры защиты Борьба с фишинговыми доменами Защита от супер-файлов cookie VPN и шифрование Побочные эффекты VPN Шифрование данных и SSH Пример использования SSH Номера портов и их значение Риски использования стандартных портов Тестирование на проникновение Брандмауэры и их функции Настройка брандмауэров Глубокая проверка пакетов Роль прокси-сервера Проблемы с предустановленным ПО Переадресация URL-адресов VPN и конфиденциальность Вредоносное ПО и вирусы Изоляция программ Введение в вредоносные программы Создание бот-сетей Атаки типа «отказ в обслуживании» Роль антивирусного ПО Атаки нулевого дня

Иконка канала Veritasium [RU]
430 подписчиков
12+
5 просмотров
11 часов назад
12+
5 просмотров
11 часов назад

Это курс CS50, который знакомит студентов Гарвардского университета с интеллектуальными достижениями в области компьютерных наук и искусством программирования. Темы: Шифрование Wi-Fi-соединений Преимущества зашифрованного Wi-Fi Проблемы с HTTP Угрозы от машин посередине Перехват пакетов Примеры уязвимостей Условия для атак Файлы cookie и их роль Принцип работы cookie Уязвимость cookie при использовании HTTP Преимущества HTTPS Роль сертификатов в HTTPS Атака SSL-стриппинг Риски использования HTTP HTTP-код 307 и перенаправление Подвох перенаправления Фишинговые атаки и защита Протокол HSTS Дополнительные меры защиты Борьба с фишинговыми доменами Защита от супер-файлов cookie VPN и шифрование Побочные эффекты VPN Шифрование данных и SSH Пример использования SSH Номера портов и их значение Риски использования стандартных портов Тестирование на проникновение Брандмауэры и их функции Настройка брандмауэров Глубокая проверка пакетов Роль прокси-сервера Проблемы с предустановленным ПО Переадресация URL-адресов VPN и конфиденциальность Вредоносное ПО и вирусы Изоляция программ Введение в вредоносные программы Создание бот-сетей Атаки типа «отказ в обслуживании» Роль антивирусного ПО Атаки нулевого дня

, чтобы оставлять комментарии