Врядли какой специалист в области информационной безопасности не пользовался программой TrueCrypt. Для нас TrueCrypt имеет такое же значение, как Гроб Господень для православных и Кааба для мусульман. TrueCrypt — почти образцовая программа шифрования папок и файлов.
Для исследования сетей Wi-Fi мы используем программу inSSIDer. Последняя версия программы (четвертая) является платной, ее можно купить на сайте производителя www.metageek.com/support/downloads/. Третья версия inSSIDer распространяется бесплатно, ее можно найти в интернет. В видео используется именно третья версия inSSIDer.
inSSIDer показывает список действующих Wi-Fi сетей в виде таблицы и графическое представления использования спектра Wi-Fi в диапазоно 2,4 и 5 ГГц. В диапазоне 2,4 ГГц работает много сетей, эта ситуация называется Wi-Fi джунгли. Диапазон 5 ГГц почти пуст.
Wi-Fi может использовать пропускную способность 20 и 40 МГц, а для диапазона 5 ГЦ дополнительно 80 и 160 МГц. Для этого необходимо передавать данные на нескольких каналах, которые не пересекаются.
Рассматриваются подходы к выбору канала для своей сети Wi-Fi. Для стабильной долговременной работы лучше использовать автоматический выбор канала. Но допускается и ручная настройка после предварительной диагностики.
Попробуйте использовать разные каналы для работы сети Wi-Fi и посмотрите, как выбор канали и количество сетей, работающих на том же канале, влияет на скорость передачи данных. Результаты пишите в комментариях.
Для тестирования скорости работы сети можно воспользоваться сервисом www.speedtest.net/
При изучении сетей необходимо и очень полезно анализировать реальный трафик в конкретной сети. В лекции кратко описано использование программы WireShark для захвата, фильтрации и разбора пакетов в реальной сети на примере пинга сайта. Показано как пользоваться анализатором пакетов и сделаны простейшие замечания по фильтрации трафика.
Начальная часть теоретического курса в wb001, wb002, wb017-wb025
Модель TCP/IP – одна из двух эталонных моделей организации сетей, которые популярны в настоящее время. Это фактический (de facto) стандарт на основе стека протоколов TCP/IP. Модель TCP/IP описывает, как нужно строить сети на основе разных технологий, чтобы в них работал стек TCP/IP.
Модель содержит 4 уровня:
— Сетевых интерфейсов
— Интернет
— Транспортный
— Прикладной
По назначению уровни похожи на уровни модели взаимодействия открытых систем ISO OSI.
Уровень сетевых интерфейсов обеспечивает интеграцию стека TCP/IP с существующими сетевыми технологиями Ethernet, Wi-Fi и др. Уровень интернет (аналог сетевого уровня OSI) нужен для объединения сетей, построенных на основе разных сетевых технологий, и поиска маршрута в крупной составной сети. Транспортный уровень, как и в модели OSI, обеспечивает связь между процессами на разных компьютерах сети.
В прикладном уровне модели TCP/IP сочетаются функции уровней сеансового, представления и прикладного модели OSI. Считается, что если приложению TCP/IP нужны возможности сеансового уровня, или уровня представления, то оно должно самостоятельно их реализовать.
Стек протоколов TCP/IP – наиболее популярный набор сетевых протоколов в настоящее время. Он является основой интернет и широко используется.
Вместе с преподавателем по программированию Алексеем Кадочниковым мы запускаем мини-курс. В трех 15-минутных роликах упакована вся необходимая информация для того, чтобы начать путь в мир кода! В этом выпуске мы обсудим плюсы и минусы бесплатных редакторов кода для веб-разработки.
Начать обучаться веб-разработке можно на портале GeekBrains – new.geekbrains.ru
Встречайте IT-алфавит — короткие выпуски от GeekBrains, в которых мы разъясняем значение технологичных терминов. Готовы узнать что скрывается за буквами Ж и З? Тогда смело нажимайте кнопку «плей»!
Частенько покупая память можно столкнуться с проблемой того что казалось бы память рабочая и easy jtag ее нормально определяет. Но когда ставишь на плату такую память она не работает… Это случается прежде всего от того что память приходит уже с битой оперативкой так называемой ram памятью. О том как ее проверить и поговорим в этом видео.
Взлом, слежка, прослушка, обход пароля, удаленный взлом воцап
и многие другие ваши вопросы мы задали сотруднику компании GROUP-IB Сергею Никитину. Компания специализируется на кибербезопасности и кибер-расследованиях www.youtube.com/user/Group_IB
Телеграмм канал компании Group-IB t.me/Group_IB
Превышение необходимой обороны используя травматический пистолет, это очень распространенное явление в России и странах СНГ. В этом видео я разбираю применение травматических пистолетов в уличных конфликтах и обращаю внимание на превышение пределов необходимой обороны, как это бывает в реальной жизни.
Что необходимо делать чтобы не привысить пределы самообороны, прежде всего вовремя остановиться и не добивать нападающего.
В продаже имеются различные модели травматического оружия и некоторые из них очень опасны такие как Grand Power T12 и ОСА, а есть и практически не эффективные модели травматических пистолетов и револьверов, а владелец очень сильно надеется на его эффективность и это играет с ним злую шутку при нападении на него и угрозе жизни.
В скором времени на канале Каскад ТВ выйдет обзор травматических пистолетов и мы выберем лучшие и самые мощные.