Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы.
Удобный хостинг с бесподобной техподдержкой: https://sprinthost.ru/c4779
Промокод на бесплатный домен: ITKURETS
ERID: Pb3XmBtztB6awM8JfnAFPSZ1kKHPe1cpZbganfY
В этом видео мы познакомимся с организацией сети, инструментами анализа сетевой активности, фреймворками для пентеста, ну и конечно же сетевыми средствами защиты.
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
•••••••••••••••••••••••••••••••••••••••••
Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram
•••••••••••••••••••••••••••••••••••••••••
Таймкоды:
0:00 Введение в сетевые технологии
2:52 Сеть
4:29 Сетевые устройства
8:22 Протоколы передачи данных
11:32 Сетевая модель
13:25 Модель OSI
16:49 Модель TCP/IP (DOD)
17:45 Wireshark
•••••••••••••••••••••••••••••••••••••••••
Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama
•••••••••••••••••••••••••••••••••••••••••
Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok
•••••••••••••••••••••••••••••••••••••••••
Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.
•••••••••••••••••••••••••••••••••••••••••
#osi #tcp #ip #сети #протоколы
Видео Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы. канала IT-спец. Денис Курец
Промокод на бесплатный домен: ITKURETS
ERID: Pb3XmBtztB6awM8JfnAFPSZ1kKHPe1cpZbganfY
В этом видео мы познакомимся с организацией сети, инструментами анализа сетевой активности, фреймворками для пентеста, ну и конечно же сетевыми средствами защиты.
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
•••••••••••••••••••••••••••••••••••••••••
Задонатить Денчику на Bзл0м Пентагона:
https://kurets.ru/donate
Домашка по теме ролика:
https://kurets.ru/academy/wpm-category/inf-bez-s-nylya/
Продвинутые обучающие курсы и материалы от автора:
https://kurets.ru/infoprodukty
Подписка на наш паблик в Телеге:
https://Kurets.Ru/Telegram
•••••••••••••••••••••••••••••••••••••••••
Таймкоды:
0:00 Введение в сетевые технологии
2:52 Сеть
4:29 Сетевые устройства
8:22 Протоколы передачи данных
11:32 Сетевая модель
13:25 Модель OSI
16:49 Модель TCP/IP (DOD)
17:45 Wireshark
•••••••••••••••••••••••••••••••••••••••••
Рекламодателям и сочувствующим камрадам:
● Помочь каналу копеечкой: https://kurets.ru/donate
● Реклама на канале: https://kurets.ru/reklama
•••••••••••••••••••••••••••••••••••••••••
Денчик социальный:
✓ YouTube канал: https://Kurets.Ru/YouTube
✓ Подкасты в iTunes: https://Kurets.Ru/iTunes
✓ VK: https://Kurets.Ru/VK
✓ INSTAGRAM: https://Kurets.Ru/Instagram
✓ ODNOKLASSNIKI: https://Kurets.Ru/OK
✓ TELEGRAM: https://Kurets.Ru/Telegram
✓ TWITTER: https://kurets.ru/Twitter
✓ TikTok: https://kurets.ru/TikTok
•••••••••••••••••••••••••••••••••••••••••
Дисклеймер (отказ от ответственности):
Внимание! Все ролики из раздела «Информационная безопасность» являются постановочными. Это ни в коем случае не инструкции, обучающие х@керству. В них не рассказывается, как обойти компьютерные системы безопасности, а также получить личные или учетные данные пользователей. Все видео сняты исключительно с благой целью повышению уровня осведомлённости зрителей на YouTube, а действия, проделываются профессиональным сетевым инженером на устройствах являющихся его личной собственностью. Предшествующие основному сюжету истории - выдуманы с первых слов. Совпадения с реальными людьми и событиями - случайны. Весь контент на канале предназначен исключительно для ознакомления и записан сугубо в образовательных целях на основе информации взятой в открытых общедоступных источниках. Повторение действий из видео с целью навредить другим людям - полностью исключается, т.к. это 100% монтаж и фотошоп. Однако, на всякий случай, всё же предупреждаю вас о том, что сам я, всячески порицаю любые попытки использования данных материалов во вред. Смотрите и используйте их только для того, чтобы уберечь свои гаджеты от злоумышленников. Благодарю за внимание.
•••••••••••••••••••••••••••••••••••••••••
#osi #tcp #ip #сети #протоколы
Видео Введение в сетевые технологии. Всё про модели OSI, TCP/IP, устройства и протоколы. канала IT-спец. Денис Курец
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Основы криптографии для начинающих. Алгоритмы и методы шифрования данныхМоделирование угроз ИБ по новой методике ФСТЭК!Секреты сертификации СЗИ. Как пройти проверку ФСТЭК и не поседеть?Процедура аттестации информационных систем. Секреты и требованияЧем плох закон о техническом регулировании и лицензировании? 184 ФЗ. 27.12.2002 случилось страшноеКейс по организации безопасности сети предприятия Сетевые СОВ, Suricata, HoneypotКак на самом деле устроены системы ИБ? Основы сетевой безопасностиКак работает HTTP протокол? Методы B3ЛОMA для чайниковКак работает протокол BGP и protocol DNS? Основы компьютерных сетей.Беспроводные сети Wi-Fi. Виды, стандарты, плюсы и минусы.Транспортные протоколы TCP и UDP. Что это такое и в чем разница?Это сетевые протоколы TCP/IP, детка! Маршрутизация в сетях для чайников.Linux ядро для чайников. Процессы и потоки в системе Линукс.Как Линукс выглядит изнутри? Linux для начинающих хакеров.Разбор системы безопасности Windows 10/11 и как её отключить?Альтернативный ютуб существует? Анонимная социальная сеть с блокчейном и криптовалютой.Умный дом Hiper. IoT будущего или полнейший провал?Реверс инжиниринг для начинающих. Что это такое?Какой VPN выбрать для анонимности в 2023? Установи, настрой, пользуйся!Архитектура Windows. Как устроена операционная система Виндовс и как работает?