Кибербезопасность №2. Защита систем
Это курс CS50, который знакомит студентов Гарвардского университета с интеллектуальными достижениями в области компьютерных наук и искусством программирования. Темы: Шифрование Wi-Fi-соединений Преимущества зашифрованного Wi-Fi Проблемы с HTTP Угрозы от машин посередине Перехват пакетов Примеры уязвимостей Условия для атак Файлы cookie и их роль Принцип работы cookie Уязвимость cookie при использовании HTTP Преимущества HTTPS Роль сертификатов в HTTPS Атака SSL-стриппинг Риски использования HTTP HTTP-код 307 и перенаправление Подвох перенаправления Фишинговые атаки и защита Протокол HSTS Дополнительные меры защиты Борьба с фишинговыми доменами Защита от супер-файлов cookie VPN и шифрование Побочные эффекты VPN Шифрование данных и SSH Пример использования SSH Номера портов и их значение Риски использования стандартных портов Тестирование на проникновение Брандмауэры и их функции Настройка брандмауэров Глубокая проверка пакетов Роль прокси-сервера Проблемы с предустановленным ПО Переадресация URL-адресов VPN и конфиденциальность Вредоносное ПО и вирусы Изоляция программ Введение в вредоносные программы Создание бот-сетей Атаки типа «отказ в обслуживании» Роль антивирусного ПО Атаки нулевого дня
Это курс CS50, который знакомит студентов Гарвардского университета с интеллектуальными достижениями в области компьютерных наук и искусством программирования. Темы: Шифрование Wi-Fi-соединений Преимущества зашифрованного Wi-Fi Проблемы с HTTP Угрозы от машин посередине Перехват пакетов Примеры уязвимостей Условия для атак Файлы cookie и их роль Принцип работы cookie Уязвимость cookie при использовании HTTP Преимущества HTTPS Роль сертификатов в HTTPS Атака SSL-стриппинг Риски использования HTTP HTTP-код 307 и перенаправление Подвох перенаправления Фишинговые атаки и защита Протокол HSTS Дополнительные меры защиты Борьба с фишинговыми доменами Защита от супер-файлов cookie VPN и шифрование Побочные эффекты VPN Шифрование данных и SSH Пример использования SSH Номера портов и их значение Риски использования стандартных портов Тестирование на проникновение Брандмауэры и их функции Настройка брандмауэров Глубокая проверка пакетов Роль прокси-сервера Проблемы с предустановленным ПО Переадресация URL-адресов VPN и конфиденциальность Вредоносное ПО и вирусы Изоляция программ Введение в вредоносные программы Создание бот-сетей Атаки типа «отказ в обслуживании» Роль антивирусного ПО Атаки нулевого дня
![Иконка канала Veritasium [RU]](https://pic.rtbcdn.ru/user/2025-03-21/8e/08/8e084014e2df59bf75b37c4c9ea66b3b.jpg?size=s)