Адреса IPv6 | Компьютерные сети. Продвинутые темы


Адреса IP версии 6. Продвинутые темы курса по компьютерным сетям — goo.gl/YeU23P

Длина адреса IPv6 — 16 байт. Для таких длинных адресов был разработан новый формат записи в виде набора из 8 групп шестнадцетиричных чисел, разделенных двоетичиями. Пример адреса IPv6:
2a02:06b8:0892:ad61:59a2:3149:c5a0:67a4

Рассматриваются правила вычисления префиксов IPv6 (адресов сети).

Для сокращения IPv6 адресов используются два правила:
— Ведущие нули в каждой группе шестнадцитиричных цифр можно удалить.
— Две и более подряд идущие группы нулей можно пропустить.

Типы адресов IPv6:
— Индивидуальный (unicast)
— Групповой (multicast)
— Произвольный (anycast)

Область действия адресов IPv6:
— Глобальные (global unicast address):
— Локальные (unique local address):
— Локальные канала связи (link-local address):

Лекция «Протокол IPv6» — youtu.be/Y4l8ScRLrf4
Практика «Протокол IPv6» — youtu.be/xCEiYBmEh38

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

Модель и стек протоколов TCP/IP | Курс "Компьютерные сети"


Стек протоколов TCP/IP и эталонная модель организации сетей на его основе. Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Модель TCP/IP – одна из двух эталонных моделей организации сетей, которые популярны в настоящее время. Это фактический (de facto) стандарт на основе стека протоколов TCP/IP. Модель TCP/IP описывает, как нужно строить сети на основе разных технологий, чтобы в них работал стек TCP/IP.

Модель содержит 4 уровня:
— Сетевых интерфейсов
— Интернет
— Транспортный
— Прикладной

По назначению уровни похожи на уровни модели взаимодействия открытых систем ISO OSI.
Уровень сетевых интерфейсов обеспечивает интеграцию стека TCP/IP с существующими сетевыми технологиями Ethernet, Wi-Fi и др. Уровень интернет (аналог сетевого уровня OSI) нужен для объединения сетей, построенных на основе разных сетевых технологий, и поиска маршрута в крупной составной сети. Транспортный уровень, как и в модели OSI, обеспечивает связь между процессами на разных компьютерах сети.

В прикладном уровне модели TCP/IP сочетаются функции уровней сеансового, представления и прикладного модели OSI. Считается, что если приложению TCP/IP нужны возможности сеансового уровня, или уровня представления, то оно должно самостоятельно их реализовать.

Стек протоколов TCP/IP – наиболее популярный набор сетевых протоколов в настоящее время. Он является основой интернет и широко используется.

Лекция «Основы организации компьютерных сетей» youtu.be/EPvxn9KvBvs
Лекция «Модель взаимодействия открытых систем (ISO OSI)»
youtu.be/1eiBNM6MpqM

Практические занятия по курсу «Компьютерные сети»
goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протокол NDP | Компьютерные сети. Продвинутые темы


Протокол обнаружения соседей (Neighbor Discovery Protocol, NDP). Продвинутые темы курса по компьютерным сетям — goo.gl/YeU23P

Протокол NDP используется совместно с протоколом IPv6. Назначение протокола NDP:
— Определение адреса маршрутизатора и префикса IPv6 (SLAAC).
— Определение MAC-адреса компьютера по его IPv6 адресу (замена ARP для IPv4).
— Настройка маршрутизации (router redirect).
— Проверка доступности узлов сети (соседей).
— Определение конфликта IP адресов.

Протокол NDP определен в RFC 4861 — tools.ietf.org/html/rfc4861

Протокол NDP расширяет протокол ICMP: добавлены новые типы сообщений и описан их формат.
Типы сообщений NDP:
133 — Router Solicitation
134 – Router Advertisement
135 – Neighbor Solicitation
136 – Neighbor Advertisement
137 – Redirect

Лекция «Протокол IPv6» — youtu.be/Y4l8ScRLrf4
Практика «Протокол IPv6» — youtu.be/xCEiYBmEh38
Лекция «Адреса IPv6» — youtu.be/KRAKAAJTxTg
Лекция «Автоматическое конфигурирование IPv6 адресов» — youtu.be/GZTqZQVSY1A
Практика «Протокол NDP» — youtu.be/3Gxv7VRa8xQ

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

Основы сетей передачи данных. Модель OSI и стек протоколов TCP IP. Основы Ethernet. [GeekBrains]


Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP

Опытный сетевой инженер Алексей Степченко расскажет о фундаментальных основах работы компьютерных сетей.

В программе:
— Основы передачи данных;
— Способы связи: simplex, half-duplex, duplex;
— Виды коммутации: коммутация каналов и коммутация пакетов;
— Методы передачи данных: unicast, broadcast, multicast;
— Виды сетей: LAN, MAN, WAN;
— Сетевая модель OSI;
— Стек протоколов TCP/IP;
— Инкапсуляция и декапсуляция данных;
— Основы Ethernet, CSMA/CD, коллизии, сегментация, адресация, формат Ethernet фрейма.

Вебинар для на новичков.

Подписывайся на наш канал и смотри новые видео первым: www.youtube.com/progliveru

Проходи бесплатные курсы: goo.gl/4gG8TL
Выбери профессию: goo.gl/WSdYSE
Смотри вебинары: goo.gl/bBVKcb
Читай статьи: goo.gl/XfJNqc
Проверяй знания: goo.gl/gqKSsw

ВКонтакте vk.com/geekbrainsru
Facebook www.facebook.com/geekbrains.ru
Одноклассники ok.ru/geekbrains
Telegram t.me/geekbrains_ru
Instagram www.instagram.com/geekbrains.ru/

#передачаданных #ethernet #модельosi #стекпротоколов #geekbrains #программирование #курсыпрограммирования

Урок 10. Средства и способы перехвата акустических сигналов


Информатика. Информационная безопасность в информационной системе. Дмитрий Гурин. Образование для всех. Первый образовательный канал. © Телекомпания СГУ ТВ. Остальные уроки смотрите на www.youtube.com/playlist?list=PLho0jPYl5RAEDNZnWd-xFfnIDvLJQ7FES

"Познавательный фильм": Защита информации


Мы живём в эпоху информационного общества, без информационных технологий мы рискуем выпасть из жизни. Но как и кто поддерживает защиту информации и её распространение? В НИИ изучают и изобретают новые и новые методы кодирования, защиты, распространения и распознания информации? Как это происходит? Можно ли верифицировать личность по голосу? Какую информацию о человеке несёт в себе биение сердца?

Файлы куки (cookie), что это такое? Наглядно


Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке — www.dmyt.ru/forum/viewforum.php?f=7

Если вам интересно как работают куки (cookie) и какие опасности для анонимной работы в интернете они в себе несут, в этом видео вы найдете ответы.

На самом деле cookie это очень простой механизм, но многие его просто недооценивают, вот я и решил сделать наглядное видео рассказывающее о том как куки работают и какие технологии используют.

Ролик сделан в стиле типографики.

HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий Момот


Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.