Приглашаем на курcы с трудоустройством: Введение в кибербезопасность / Introduction to Cybersecurity: edu-cisco.org/courses/cybersecurity/ Linux с нуля до DevOps / DevNet / Linux Unhatched: edu-cisco.org/courses/lpi-linux-unhatched/ Введение в DevOps / DevNet: edu-cisco.org/courses/devnet-python-apic-em/ CCNA Маршрутизация и Коммутация / CCNA Routing & Switching: edu-cisco.org/courses/cisco-ccna-routing-and-switching/ Программируемые системы DevOps / DevNet: edu-cisco.org/courses/cisco-devnet-devops/ Основы Linux LPI / Linux Essentials LPI: edu-cisco.org/courses/lpi-linux-essentials/ Основы программирования Python / Programming Essentials in Python: edu-cisco.org/courses/python-programming-essentials/ СCNA / Network Security: edu-cisco.org/courses/cisco-ccna-security/ CCNP Enterprise: edu-cisco.org/courses/ccnp-enterprise/
@UraGagarin1961 Жыл бұрын
Костя - лучший!!
@cisconeslabo Жыл бұрын
Спасибо большое за тёплые слова!
@EvgenyLavrov Жыл бұрын
На самом деле, чтобы определить SYN флуд не нужны wireshark и tcpdump, достаточно утилиты netstat (netstat -natup). Там сразу видно множество SYN запросов. Потом, вы показали не DDOS, а DOS- атаку. DOS - Denial of Service, DDOS - distributed denial of service. Т.е., при DDOS атака идет не с одного адреса, а со множества (и это множество может быть оочень большим, из разных географических локаций), используются ботнеты. DDOS могут быть настолько мощными, что забивают 10-гигабитные каналы хостеров и провайдеров. И вот самый интересный вопрос - это, как раз, противодействие DDOS-атакам. Это весьма нетривиальная задача, в отличие от DOS, при которой достаточно заблокировать единственный адрес атакующего :) Так что, реквестую у вас продолжение темы с различными методами защиты от DDOS для самостоятельного применения :) И да, я понимаю, что с серьезной атакой нельзя справиться, не привлекая специалистов хостера или провайдера, но от не оч. мощных атак защититься самостоятельно всё же можно… :)
@satainkara Жыл бұрын
Здравствуйте, а вы не могли бы все это сделать на windows + создать правило фильтр против дос атаки?
@cisconeslabo Жыл бұрын
Обязательно сделаем.
@alexseyver29682 жыл бұрын
асалям алейку брат))
@mihail6582 жыл бұрын
Добрый день. Подскажите, был мастер класс по ftp серверам на базе линукса с gui оболочкой для управления сервером (создания пользователей, разрешения доступов к тем или иным директория, те. возможность тонкой настройки прав доступа.). И если небыло, то будет ли?
@cisconeslabo2 жыл бұрын
Михаил, приглашаем Вас на мастер-класс по установке и настройки VsFTPd: kzbin.info/www/bejne/mX2aYptmbptql8k
@dival7017 Жыл бұрын
Здравствуйте, вы могли бы записать мастер класс, как в фаерволе добавить правила чтобы блокировать реверс соединения,если у вас на пк уже установлен бекдор или как отфильтровать , обнаружить и удалить файл с реестра и удалить все такие файлы на ПК .
@cisconeslabo2 жыл бұрын
Статьи по теме мастер-класса в Блоге Сэдикомм: blog.sedicomm.com/2018/03/22/ispolzovanie-apache-bench-dlya-testirovaniya-nagruzki-na-veb-server/ blog.sedicomm.com/2017/03/27/10-sovetov-po-ispolzovaniyu-wireshark-dlya-analiza-paketov-dannyh/ blog.sedicomm.com/2017/05/30/tcpdump-poleznoe-rukovodstvo-s-primerami/
@Vadimii12 жыл бұрын
Видео интересное, но я так и не понял где тут была TCP SYN Flood атака? По-моему, то что показано правильно назвать HTTP Flood или как-то так. Названия не соответствует содержанию.
@cisconeslabo2 жыл бұрын
А http на транспортном уровне что использует? В Wireshark вы что не видели кучу tcp syn?