Size: a a a

IT Security. Хакинг на уровне

2019 July 10

С

Совух in IT Security. Хакинг на уровне
Йоу мэн, публика 99% вещей не осознает. У нас курс не для преступников, поэтому другие цели. Люди должны понять почему в впне симметричное шифрование, а в аутентификации на сервере по ключам ассимитричное. Как пример
источник

С

Совух in IT Security. Хакинг на уровне
Потому что всем этим будут пользоваться в любой сфере ИТ
источник

С

Совух in IT Security. Хакинг на уровне
Аналогично
источник

С

Совух in IT Security. Хакинг на уровне
источник

С

Совух in IT Security. Хакинг на уровне
Как-нибудь и мы с тобой затусим. Просто я в Мск бываю только по делу и мало времени... Расскажешь про BI и "что если"
источник

С

Совух in IT Security. Хакинг на уровне
а пока можем сыграть на доске через часика полтора
источник

С

Совух in IT Security. Хакинг на уровне
Совух
Аналогично
!но не во всем
источник

С

Совух in IT Security. Хакинг на уровне
Компилировать ядро научим
У Wireless надо изучить чем WEP, WAP, WAP2 отличаются между собой, ибо все их используют и т. д.
источник

С

Совух in IT Security. Хакинг на уровне
Это чисто моя тема персональная. Я не кардер, все это знают, так что тут ничего не могу тебе сказать по этому поводу. Я своих учеников заставлю отзывы написать и без редакции опубликую
источник

С

Совух in IT Security. Хакинг на уровне
Очень много в мире устаревшего оборудования работает, где до сих пор используется WEP. Да, он не актуален в быту у нас, но есть в мире, но полезен для осознания того, что такое WPA и чем оно лучше. В доказательство наличия WEP есть глобальная онлайн карта точек доступа. О ней в курсе поговорим
источник

С

Совух in IT Security. Хакинг на уровне
Уже и WPA2-PSK неактуально, ибо WPA3 уже вышло
источник

С

Совух in IT Security. Хакинг на уровне
Однако мы сами его юзаем в текущий момент
источник

С

Совух in IT Security. Хакинг на уровне
Курсы по кардингу и т. п. не видел сам и не вел, даже не присутствовал
источник

V

Voicy in IT Security. Хакинг на уровне
хорошо правильно я понимаю что сложность вашей точки зрения что для аудитории важно донести технологичность прогресса точки зрения что вот ребята было вот так да. десять таких косяки поэтому мы сделали первый так стало этого парня потому что кристина что не стал бы по два года чтобы как бы проводит тория абитуриент он понимал процесс чем причина изменение протокола. пап почему он а почему он его лицо они ровал тогда тогда тогда уже давайте тогда начинается тогда уже безопасность самого самого там запросы например как формируется макалистер почему он так. ой и как вы видите вообще нужен и как строится опять лизация маска серии маска сети почему маска сети ограничивается на две коммутаторах и дальше почему начинаются все эти сессии начинаются. эти такие моменты как дела на инкапсуляции и прочее номические протоколом уже тизации
источник

С

Совух in IT Security. Хакинг на уровне
Правильно понимаешь. Будем обсуждать. Те вещи, которые можно под капотом пощупать здесь и сейчас я обсужу и покажу, а отдельные процессы, о которых ты речь повел - люди будут сами в состоянии изучить в рамках домашних заданий и собственных интересов, ибо уже будут знать как, где и что искать
источник

С

Совух in IT Security. Хакинг на уровне
Спасибо за фидбек, нет никаких обид. Отрезвеешь - прочитаешь еще раз и еще напишешь
источник

м

мур in IT Security. Хакинг на уровне
источник

С

Совух in IT Security. Хакинг на уровне
Самое веселое то, что в 99% случаев достаточно от роутера admin admin ввести в окне браузера
источник

С

Совух in IT Security. Хакинг на уровне
источник

DS

Document Service in IT Security. Хакинг на уровне
оо
источник