🚀Бесплатный вводный урок курса "Сетевая безопасность": wiki.merionet.ru/merion-academy/courses/onlajn-kurs-po-setevoj-bezopasnosti/?YT&
@КоляКоронов-к9э10 күн бұрын
Самого главного не сказали Первое что у вас попросят при устройстве по инфо безу это диплом профильного вуза
@merionacademy9 күн бұрын
Интересная позиция, но мы с ней не согласны - приходите 27 января на вебинар, обсудим и поспорим 🙂
@destroy123adf4 күн бұрын
@@merionacademy Можно видос по AD?
@miligrim729312 күн бұрын
11:40 Я уже и забыл, что впн используется не только для обходов. Спасибо за видео
@ssss..461011 күн бұрын
для обходов есть vless)
@fastguide54709 күн бұрын
@@ssss..4610vless - протокол для впн туннелирования, по-большому счёту то же самое)
@zed689112 күн бұрын
Самый безопасный вариант защитить сеть - это физически не коннектиться с внешним миром совсем, вообще никак, даже на пол килобайта
@diam0nddangel33612 күн бұрын
Лол, просто в виртуалке запусти браузер. Ты чего...
@zed689112 күн бұрын
@diam0nddangel336 за виртуалку можно выйти при желании, так что это не панацея
@ДаняТутыгин-ц3е11 күн бұрын
А как же внутренние угрозы?) В лице людей
@zed689111 күн бұрын
@ДаняТутыгин-ц3е, а что ты мне сделаешь, если я программный код, который умеет выходить за виртуалку и тихо сидеть, дожидаясь команды? О-о-о, брат, сейчас такие есть штуки страшные, но одно радует, что они узконаправленные для целевой атаки пишутся, это штучные экземпляры. Представь сейчас нейросеть натаскать на написание вирусов, которые могут такую беду натворить, что интернет придется выключить совсем, а вместе с ним и другие способы передачи данных. А не выключишь - все твои интернет вещей и т. д. разом превратить в зажигалку можно, сценариев таких куча, непонятно только, кто и когда реализовывать додумается и начнёт
@BlackStalker50211 күн бұрын
@@zed6891 А смысл утверждения, что "виртуалка не панацея", если ПО с такими возможностями узконаправленно и под конкретную цель пишется. При таком раскладе утверждение теряет всякий смысл Добавлено: про нейросеть - Вы такой сценарий откуда взяли? Из реального опыта, или научной фантастики насмотрелись?
@nataliapetrova134712 күн бұрын
сижу в шапочке из фольги и внимаю
@binido_12 күн бұрын
я тоже, вот установил себе арч. i use arch btw
@pilligrim1711 күн бұрын
Главное вовремя вынуть
@КоляКоронов-к9э10 күн бұрын
@@binido_ Арчеводы в чате
@chugun788112 күн бұрын
Хочу ещё видео об информационной безопасности!!!!! Спасибо
@merionacademy12 күн бұрын
Вы лучше приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@sanset29453 күн бұрын
@@merionacademy А есть запись вебинара?(
@merionacademy3 күн бұрын
@sanset2945 есть на канале 🙂
@NekT_MIYAКүн бұрын
Не надо. Я тоже хотел побольше такого. Пошёл учиться. Теперь математик.
@ykcycwiu12 күн бұрын
Очень полезно. Спасибо!
@merionacademy12 күн бұрын
Пожалуйста! приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@alexfed268012 күн бұрын
"Как известно, настоящая компьютерная безопасность начинается с перерубленных проводов связи с внешним миром, закатывания компьютера в бетон и отправки его на орбиту." (c) Lurkmore, Good night, sweet prince.
@mrrnyash894210 күн бұрын
Лурк же больше не работает 😢
@alexfed268010 күн бұрын
@@mrrnyash8942 Потому и good night, sweet prince 😢
@tittguitytyt7714 сағат бұрын
@@mrrnyash8942 есть неолурк и жалкая попытка хомака исправить свою ошибку
@LazorFriend8 күн бұрын
Интересный рассказ. Я даже заинтересовался курсом до тех пор, пока не услышал про Cisco. Лучше буду работать на костылях, чем на не обновляющейся (официально) Циске. А ролик топ
@merionacademy4 күн бұрын
так вы можете работать и на других вендорах, к курсу это не имеет отношения
@АлександрГеонов12 күн бұрын
Молодцы, хорошо сделали.
@merionacademy12 күн бұрын
Спасибо! приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@glartdg10 күн бұрын
Спасибо большой за ролики.Оч качественно
@merionacademy4 күн бұрын
Спасибо за фидбек!
@transparency723412 күн бұрын
Реал. Го еще видяшек по кибербезу. В частности все те темы что были представлены в низу айсберга
@merionacademy12 күн бұрын
Вы лучше приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@ВугарГамидов-й3хКүн бұрын
Было познавательно, как всегда. Запили видос про honeypot и detection
@anix392312 күн бұрын
Для Linux'а самый надёжный способ обезопасить сеть это использовать Network Namespace. Это изолированный сетевой стек, при создании он будет только с одним неактивным lo (loopback) интерфейсом, внутри данного Network Namespace можно добавить/переместить виртуальный сетевой интерфейс что изолирует основную сеть (что не позволяет обнаружить ip настоящей сетевой карты). Саммое интересное, это использование сочетания VPN (который создаёт тунель tun0 интерфейс) + Network Namespace, переместив tun0 интерфейс в данную изолированну сеть и назначив tun0 сетью по умолчанию - получиться свого рода Split Tunneling (что позволяет направлять UDP и TCP трафик куда угодно для CLI или в GUI программы)
@fellow700012 күн бұрын
Спасибо, мы поняли, что ты в теме))
@gigurdapetrovich457210 күн бұрын
@@fellow7000 Пхах, не, это вряд ли)
@anix392310 күн бұрын
@@Александр-у7м2у Согласен, но всё равно вектор актак значительно снижается как никак, не зря же на этой технологии завязаны контейнеры docker и podman. Особенно если использовать всякие разные обвертки по запуску ПО внутри Network Namespace (вместо привычного `ip netns exec`) такие как firejail с параметром `--netns=` плюс `--profile`, systemd-run (или run0 если дистрибутив новее) с нативным параметром `NetworkNamespacePath` и `BindReadOnlyPaths` (для DNS) плюс дополнительные параметры systemd которые завязаны на защиту временного юнит сервиса (например `NoNewPrivileges=yes` запрещающий повышать привилегии внутри Network Namespace). Да даже самописную утилиту для этого всего можно написать со своими методами защиты.
@anix392310 күн бұрын
@Александр-у7м2у Согласен, но всё равно вектор атак значительно снижается как никак, не зря же на этой технологии завязаны контейнеры docker и podman. Особенно если использовать всякие разные обвертки по запуску ПО внутри Network Namespace (вместо привычного ip netns exec) такие как firejail с параметром --netns плюс , systemd-run (или run0 если дистрибутив новее) с нативным параметром NetworkNamespacePath и BindReadOnlyPaths (для DNS) плюс дополнительные параметры systemd которые завязаны на защиту временного юнит сервиса (например NoNewPrivileges=yes запрещающий повышать привилегии внутри Network Namespace). Да даже самописную утилиту для этого всего можно написать со своими методами защиты.
@КоляКоронов-к9э10 күн бұрын
Прикольно А где используете ?
@DolcheGabbana8 күн бұрын
CISCO ASA является уже старым оборудованием у Циско и давно обьявлена в ENd of Sale на данный момент они заменены фаерволами под названием Csco FPR (Firepower) которые работают на базе FTD Firepower Threat defence. ASA являлся эдаким пакетным фаерволом уровня л3-л4. Firepower Cisco которые Циско приобрела у компании Source fire являются уже фаерволами уровня л7 со всеми функциями IDS и IPS так называемый NExt generation Firewall
@Александр-с8б3э8 күн бұрын
Что то на инопланетном😁
@DolcheGabbana8 күн бұрын
@@Александр-с8б3э профессия такая у меня😂😂😂
@Александр-с8б3э8 күн бұрын
@@DolcheGabbana 😁 программист?
@DolcheGabbana7 күн бұрын
@ айтишник. пресейл инженер Циско)😁😁😁😁 я больше сетевой инженер
@Александр-с8б3э7 күн бұрын
@@DolcheGabbana понятно 🙂 Тогда, как мне найти программу с удаленным доступом в моем ПК и на моем телефоне? Или переустановка винды все исправит?
@АлексейСтерх-ь2в4 күн бұрын
Про ipsec улыбнуло. Ну, ну. Удачи тунели на ipsec держать 😂
@winormal901411 күн бұрын
Считаю что самый надежный способ - привести сеть к тому что ее просто не выгодно будет ломать )
@toxesfoxes12 күн бұрын
Отличное видео👍хотелось бы углубиться в NGFW, а то как-то поверхностно прошлись по такой новой штуке
@merionacademy12 күн бұрын
Приходите на вебинар 27 января - обсудим 🙂 ссылка на запись в закрепленном комментарии
@Tapok9 күн бұрын
11:38 Воу воу, полегче с такими инструкциями, любимые наши начальнички бдят
@majezakk12 күн бұрын
Оп оп оп, сюда контент!
@sergejborzyh47858 күн бұрын
Вот так попросишь коллегу объяснить и все по полочкам разложить, хрен 😅Спасибо за видос! Было бы классно если бы в конце все было отображено на одной странице обо всем о чем ты рассказал, мол: Вот интернет->Firewall->WAF и.т.д. и так до самого компа
@nyanmeow673411 күн бұрын
Самый надёжный способ безопасности тот, который легко масштаьировать, то бишь тот, который выполняет лишь то, что только может выполнить
@MarkMath6 күн бұрын
Думаю, что за каждым безобразником должны следить охранники. А за ними спец службы всех стран. Ну чтобы. Точно безопасно. А то вдоуг кто-то вломится к админу и выбьет пароли под пытками.
@magcoder881412 күн бұрын
Го всё таки видео про LDAP протокол
@АлександрИванов-к2ч8ь10 сағат бұрын
По сути, чтоб получить зп больше 80 на старте и даже с опытом от 3х лет, нужно съездить в Дубай и "попрыгать" на курсах cisco. Попрёшь ты в военку и будет тебя ждать межсетевой только рубикон, ибо остальные без вп и куда без ни разу не багованной астрой и drweb. Ну, если тебе повезёт и ты попадёшь в комерцию, то велком ту сок, пентест история и ред/блу в основном только по приглашению. Готовься к техписарьству, запросам кп и иногда настройке. Ну, девочки пойдут либо в тестировщицы и потом в тему devsec, либо в hr.
@bivalvan156411 күн бұрын
Самый безопасный способ выхода в сеть - это тот что создаешь ты сам. А в прочем как и с ПО.
@spikedskull13711 күн бұрын
Слышал про ОС для параноиков в котором идёт виртуализация в несколько раз, вход только когда запускаешь компьютер, и то если подключён специальная флешка, и сам пользователь также сидит на vpn. (или я уже "скрестил" эти ОС из-за забывчивости... но всё же). Если поняли о чём тут речь, то это практически Гибралтарская скала. Хотя один из хороших способов обезопасить себя - просто не быть в опасной сети :D
@КоляКоронов-к9э10 күн бұрын
Системы типа тейлза это достаточно специфичная штука плюс требуюшая очень прямых рук Такого уровня что сделать такую ос из бтлфс уже не то что бы очень сложно
@proxickful8 күн бұрын
Самый надежный способ защитить сеть - это выдернуть кабель идущий в устройство провайдера
@dmaster95428 күн бұрын
О госпади, вы люди все так усложняете со своими софтами и железками. Нужно просто перед подключением к внешней сети надеть контрацептив на кабель )
@DolcheGabbana8 күн бұрын
самый надежный способ защитить свою сеть это не подключать в интернет
@wilka-52512 күн бұрын
Самый безопасный вариант - создать локалку в сейфе из фольги
@Memecatv12 күн бұрын
Ещё в клетке
@spiritless73909 күн бұрын
@@Memecatvфарадея, чтоб невозможно было поймать трафик по радиоволнам от медяхи)
@PashOkZevs9 күн бұрын
Использовать не подключенную к интернету сеть в одиночку.
@merionacademy9 күн бұрын
Вы лучше приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&
@ПётрКуливец-ф2э12 күн бұрын
Самый безопасный способ защитить свою сеть - отключить её от глобальной сети Интернет)
@АлександрГеонов12 күн бұрын
Вариант, но и эту изолированную сеть можно "ломануть"или вынести из неё информацию. Про инсайдера(внутреннего нарушителя) не забывайте. Ну и ещё много чего. Например: есть wifi точка, видеонаблюдение которая во внутренней сети без сегментации(не контролируемый внешний периметр), человеческий фактор(например badusb).
@dmitryandreew858211 күн бұрын
Все несколько (сильно) сложнее. У финтех организаций, например, часто (если не всегда..) закрытые контура. Виртуальные рабочие места удаленных сотрудников без доступа в интернет (да, да, gpt не подсмотришь пока кодишь и не загуглишь быстренько), однако, утечки случаются и тут и там
@КоляКоронов-к9э10 күн бұрын
Если хакер в серверной то это его победа Хотя конечно помещать ему максимально тоже нужно особенно когда речь идет о чувствительной информации Но это конечно стоит немалых денег и накладывает много ограничений на обычных пользователей
@sanychtrip226812 күн бұрын
Лучший способ обезопасить свою сеть - это ночевать у водоёма
@ВасяПупкин-р5ч7ъ9 күн бұрын
Системный администратор? Вы хотели сказать бекендер должен уметь все это, это же че то там на сервере)))
@nineteenth_ton12 күн бұрын
Опана, сюрпризик на ютубе
@JoeDo12 күн бұрын
порткнокинг наше всё.
@itaccount19939 күн бұрын
11:39 VPN туннель
@naxesuka11 күн бұрын
мистер робот вспомнился
@mrbtrtv26869 күн бұрын
После каждого выхода в интернет ломать теелфон и брать другой
@neroiberlenКүн бұрын
Сегментация
@SeriyGoose10 күн бұрын
Самая защищенная сеть - это та сеть, которой не существует )
@MGTOW_Element2 күн бұрын
1. ни каких Яндекс и Касперских! ни какого "умного" мыла и госСлуг... 2. ни каких умных телефонов, что решают за тебя, что делать и что показывать тебе. 3. ни каких банков, приявязанных к смартфону! 4. роутер должен быть настроен ПРАВИЛЬНО (НЕ кухаркой)! 5. пароли к прону и банку НЕ ДОЛЖНЫ совпадать😂 6. что знают двое... то уже не утаишь😂 7. жена не друг и НЕ "тыл" (чуть что, ты вылетишь из СВОЕГО дома)! 8. НЕТ у тебя ТВОИХ дэтэй😂 9. нет и ни когда не было ТВОЕЙ страны (тебя пустят на мясо при первой заварушке, за "долг", который ты НИ КОГДА НЕ БРАЛ)!
@merionacademyКүн бұрын
😟
@MrTurek2312 күн бұрын
Какой самый надежный способ защитить свою сеть ? Не создавать сеть)) Когда нечего защищать, то и взламывать нечего))))
@armgeymer221712 күн бұрын
Сказали с лево на право а сделали на оборот 😅 - 3:28
@ВалентинМосквин-ж3ю11 күн бұрын
сидеть под натом очень безопасно
@ssss..461011 күн бұрын
почему?
@ВалентинМосквин-ж3ю11 күн бұрын
@@ssss..4610 ну нат это своего рода файервол. Все, что не разрешено - запрещено
@Enot2209 күн бұрын
Ответ на вопрос: Перерезать сетевой кабель интернета))
@КоляКоронов-к9э10 күн бұрын
Самого главного не сказали Первое что у вас попросят при устройстве по инфо безу это диплом вуза
@ΡΩΜΑΝΟΣΚΟΛΕΝΣΚΥ10 күн бұрын
Нет, именно для этих прлфессий ничего у Вас не попросять..Они вообще дипломы не любят.. они любят парня с низким профилем характера и чтобы делал быстро что им надо и быстро учился.., и как можно меньше еиу платить,потому что и так считают что айтишники много берут,а что они делают не понятно всем,особенно боссу который как правило ворюга был,а теперь бабло отмывает на аутсорсе:)Личный опыт...извините если расстроил,но учиться надо!
@КоляКоронов-к9э9 күн бұрын
@ Так тут сказано об инфо безе как об отдельном человеке Такое нужно либо мега корпе либо гос структуре В мега корпорацию пробиться довольно тяжело ( просто предполагаю ) А вот в гос организации есть шанс попасть без особого мыла но нужен диплом Если это в целом небольшая компания то там нужен человек все в одном и программист и системный администратор и сетевик и все на свете включая аникея
@merionacademy4 күн бұрын
Это не самое главное и нет, не попросят :)
@BaphoBush12 күн бұрын
FTP отличился. Он тебе и FTPS, он тебе и SFTP. Ставь букву куда хочешь - получишь протокол!
@ТароПоВо12 күн бұрын
0:35 умные плохие парни используют хороших парней что бы их не нашли )
@МишаСоловьёв-я7л12 күн бұрын
Fail2ban - тоже к этой теме относится?
@TheFoxWrkSpc12 күн бұрын
так эта тема в видео обсуждалась. только речь шла про ip адреса с большим количеством запросов. а так да, фейл2бан должен стоять на всех серверах, где открыт любой способ управления машиной для всех желающих.
@Artemon-yl5ze11 күн бұрын
Реклама начинается 8:45
@dmitrysergeev518512 күн бұрын
Самый надежный способ защитить сеть - отключить её
@NikNik-iv5zd11 күн бұрын
Не ну еще можно сделать сеть между двух Пк
@КоляКоронов-к9э10 күн бұрын
@@NikNik-iv5zd Уже не безопасно
@rtotwmoclew11 күн бұрын
1:00
@TheRaidyriwe10 күн бұрын
На моменте когда показали что они есть в вк видео можно уже закрывать ролик
@merionacademy10 күн бұрын
Расскажите, почему?
@TheRaidyriwe10 күн бұрын
Потому что отвечать на такие комментарии как-то странно, если видна этакая агрессия
@merionacademy10 күн бұрын
Простите, чья агрессия? С нашей стороны нет, да и с вашей кажется тоже. Вы же явно написали комментарий чтобы поделиться позицией публично на нашем канале, а мы бы хотели ее так же публично уточнить 🙂
@walrus8476 күн бұрын
15:53 срЕдства а не средствА
@merionacademy4 күн бұрын
Спасибо! не забывайте, что союз "а" всегда обособляется, т.е. "15:53 срЕдства, а не средствА", а не "15:53 срЕдства а не средствА"
@Daveloper-a320m11 күн бұрын
Растете на глазах
@Koenig_der_Dunkelheit11 күн бұрын
И чего это курсы решили лезть в ИБ?
@merionacademy11 күн бұрын
Вы лучше приходите на вебинар 27 января - там будем много говорить про сетевую безопасность, и на ваши вопросы ответим 🙂 записаться можно тут: wiki.merionet.ru/merion-academy/company/webinar/?YT&