Архив рубрики: Networks

Введение в протокол IPv6

Введение в IPv6: 01 – Программа курса Введение в IPv6: 02 – Общие сведения Введение в IPv6: 03 – Принципы работы Введение в IPv6: 04 – Формат заголовка Введение в IPv6: 05 – DNS в сетях IPv6 Введение в IPv6: 06 – Протокол ICMPv6 Введение в IPv6: 07 – DHCPv6 Введение в IPv6: 08 –… Читать далее »

GSM Хакинг

GSM Хакинг ✅Декодируем GSM с использованием SDR и GR-GSM ✅Декодируем цифровую радиосвязь с помощью DSD+ и SDRSharp ✅SDR на DEFCON – Все ваши радиочастоты принадлежат мне. Часть 1 ✅SDR на DEFCON – Все ваши радиочастоты принадлежат мне. Часть 2 ✅SDR на DEFCON – Все ваши радиочастоты принадлежат мне. Часть 3 ✅SDR с HackRF. Урок 1… Читать далее »

Настраиваем Mikrotik для офиса за 59 минут

Настраиваем Mikrotik для офиса за 59 минут Сколько занимает настройка Mikrotik у человека, который его видит в первый раз? Обычно, несколько часов, да и результат — ниже среднего. Сколько занимает настройка Mikrotik у человека, который работал с ним ранее? Не более 10-20 минут для небольшого офиса на 20-50 человек. На вебинаре я познакомлю вас с… Читать далее »

Остров Network. Решение заданий WorldSkills, ч.2

Остров Network. Решение заданий WorldSkills, ч.2 3.1. Настройка PPPoE 3.2. Настройка MultiLink PPP 4.1. Настройка OSPFv3 4.2. Настройка EIGRP 5.1. Настройка DHCPv6 5.2. Настройка NTP 6.1. Настройка Port Security 7.1. Настройка Tunnel GRE 7.2. Настройка IPsec на Cisco

Создаем свой VPN-сервер. Пошаговая инструкция — Разработка на vc.ru

Источник: Создаем свой VPN-сервер. Пошаговая инструкция — Разработка на vc.ru Создаем свой VPN-сервер. Пошаговая инструкция Данная статья позволит вам самостоятельно создать собственный VPN-сервер и настроить VPN-соединения на ваших iPhone, iPad и Mac. Защитить и скрыть ваш трафик от злоумышленников, провайдера и спецслужб, а также получить доступ к заблокированным в стране ресурсам. В январе 2019 года… Читать далее »

Атака, хакинг

Обзор Windows 10 Insider Preview Build 16232 Обзор хакерской операционной системы Back Box Как завернуть трафик в тор Как завернуть весь трафик через цепочку proxy-серверов Как взломать хэш паролей программой findmyhash в kali linux Dos атака slowloris Как взломать whatsapp 2018 (QRLJacking) Обзор хакерских поисковиков Хакерская флешка или arduino в руках хакера Сбор информации перед… Читать далее »

IP сети шаг за шагом

Урок 1 Структура IP адреса Урок 2 Типы IP адресов Урок 3 Классы IP сетей Урок 4 Настройка IP адресов компьютерам в локальных сетях Урок 5 Для чего используется IP адрес шлюза по умолчанию и как получить доступ к удаленному серверу Урок 6 Кратко о работе службы DNS Domain Name System Рассказывается об основных принципах… Читать далее »

Network Design

Network Design – Варианты дизайна. Подключение к Интернет – Дизайн сети предприятия. Секрет успешного проектирования.

Учебный курс “Компьютерные сети”

Учебный курс “Компьютерные сети” 1- Классификация сетей | Курс “Компьютерные сети” 2- Стандарты компьютерных сетей | Курс “Компьютерные сети” 3- Основы организации компьютерных сетей | Курс “Компьютерные сети” 4- Модель взаимодействия открытых систем | Курс “Компьютерные сети” 5- Модель и стек протоколов TCP/IP | Курс “Компьютерные сети” 6- Физический уровень | Курс “Компьютерные сети” 7-… Читать далее »