Инфраструктура открытых ключей (PKI). Как работает TSL/SSL шифрование в деле?
Спринтхост — удобный хостинг с бесподобной техподдержкой: https://sprinthost.ru/c4779
Промокод на бесплатный домен: ITKURETS
ERID: 2SDnjcGUsTE
Курс по информационной безопасности от Денчика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Купить футболку, как в видео:
Ozon: https://www.ozon.ru/brand/involta-100358362/
Wildberries: https://www.wildberries.ru/brands/involta
В этом видео мы рассмотрим инфраструктуру открытых ключей (PKI) и её роль в обеспечении безопасности, особенно в контексте проверки подлинности сообщений и защиты от атак, таких как Man in the middle. Атака «Человек по середине» может угрожать конфиденциальности и целостности данных, но благодаря механизму PKI, мы можем предотвратить подобные угрозы. Разберем, как работают сертификаты открытых ключей и как они обеспечивают безопасность в различных приложениях, таких как электронная почта, VPN, RDP, и веб-приложения. Узнаем о роли удостоверяющих центров, серверов для восстановления паролей и сертификатов, и как все они взаимодействуют в системе PKI. Кроме того, рассмотрим ключевые сервисы, такие как серверы восстановления ключей и сертификатов, и узнаем, как они обеспечивают защиту данных на всех этапах обращения с ними. Заглянем в структуру и архитектуру PKI, разберем жизненный цикл сертификата и узнаем, как доверие формируется в этой системе.
•••••••••••••••••••••••••••••••••••••••••
Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram
•••••••••••••••••••••••••••••••••••••••••
Таймкоды:
0:44 Инфраструктура с открытым ключом (PKI)
7:55 Нормативное регулирование криптографии
•••••••••••••••••••••••••••••••••••••••••
Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama
•••••••••••••••••••••••••••••••••••••••••
Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok
•••••••••••••••••••••••••••••••••••••••••
Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.
•••••••••••••••••••••••••••••••••••••••••
#PKI #удостоверяющие #центры #шифрование #безопасность
Видео Инфраструктура открытых ключей (PKI). Как работает TSL/SSL шифрование в деле? канала IT-спец. Денис Курец
Промокод на бесплатный домен: ITKURETS
ERID: 2SDnjcGUsTE
Курс по информационной безопасности от Денчика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Купить футболку, как в видео:
Ozon: https://www.ozon.ru/brand/involta-100358362/
Wildberries: https://www.wildberries.ru/brands/involta
В этом видео мы рассмотрим инфраструктуру открытых ключей (PKI) и её роль в обеспечении безопасности, особенно в контексте проверки подлинности сообщений и защиты от атак, таких как Man in the middle. Атака «Человек по середине» может угрожать конфиденциальности и целостности данных, но благодаря механизму PKI, мы можем предотвратить подобные угрозы. Разберем, как работают сертификаты открытых ключей и как они обеспечивают безопасность в различных приложениях, таких как электронная почта, VPN, RDP, и веб-приложения. Узнаем о роли удостоверяющих центров, серверов для восстановления паролей и сертификатов, и как все они взаимодействуют в системе PKI. Кроме того, рассмотрим ключевые сервисы, такие как серверы восстановления ключей и сертификатов, и узнаем, как они обеспечивают защиту данных на всех этапах обращения с ними. Заглянем в структуру и архитектуру PKI, разберем жизненный цикл сертификата и узнаем, как доверие формируется в этой системе.
•••••••••••••••••••••••••••••••••••••••••
Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram
•••••••••••••••••••••••••••••••••••••••••
Таймкоды:
0:44 Инфраструктура с открытым ключом (PKI)
7:55 Нормативное регулирование криптографии
•••••••••••••••••••••••••••••••••••••••••
Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama
•••••••••••••••••••••••••••••••••••••••••
Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok
•••••••••••••••••••••••••••••••••••••••••
Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.
•••••••••••••••••••••••••••••••••••••••••
#PKI #удостоверяющие #центры #шифрование #безопасность
Видео Инфраструктура открытых ключей (PKI). Как работает TSL/SSL шифрование в деле? канала IT-спец. Денис Курец
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Вестник IT#8 (11.2018): Звуки с Марса. Виртуальный телеведущийПодкаст #03: Обзор WSR2018. Кураторство. MacBook. Съеденный паспорт.Велопрогулка 24.06.20181.3. Цели и задачи проектаВосхождение на Динозавр/Лакомбай. Зима 20181.4. Степень новизны и инструменты исследования1.5. Практическая значимость и написание введенияПоездка в Казань. Приключения в столице ТатарстанаПодкаст #02: Коржиный друг. Курсы WorldSkills. Академия Cisco. Инфобизнес. Планы на 2018 год.Подкаст #04: Жизнь в соло. Плехановка 2к18. Слажный путь видеоблогера.Вестник IT#9 (02.2019): Хакнутый самокат Xiaomi. Кроватка от Forda1.1. Тема работы и её актуальностьВестник IT#10 (03.2019): Динозавры-мохначи. Пикассо нового времениНастройка BgInfo. Информация о ПК на рабочем столе Windows 10Ютуб душит мамкиных хаЦкеров. УХОЖУ В ПОДПОЛЬЕ. Кто со мной?Как сделать виртуальную 3D экскурсию по учебному заведению?Моделирование угроз ИБ по новой методике ФСТЭК!Как работает симметричное шифрование? Хеширование паролей и примеры атакКак закриптовать ратник? СУПЕР FUD-КРИПТ (маскировка) вируса🦠Опасный шифровальщик CORONAVIRUS. Как спрятать вирус в картинку?Как пользоваться DarkComet RAT? Доступ к удаленному ПК без портов