Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Aspekty bezpieczeństwa algorytmów haszujących(m.in. menedżer haseł) - Podstawy kryptografii(część 3)

Автор: AdminAkademia

Загружено: 2018-06-12

Просмотров: 11195

Описание:

Kolejna trzecia odsłona na kanale w ramach "Admin Akademia" w cyklu problematyki podstaw szyfrowania danych.


Troszeczkę dłuższy wyszedł ten film, ale myślę, że tematyka powinna zaciekawić jednak, i uda się tyle wytrzymać słuchając mnie :-)
Tym razem zajmiemy się tematyką bezpieczeństwa haseł przechowywanych z wykorzystaniem algorytmów haszujących, jak i zagadnieniami bezpieczeństwa samych implementacji algorytmów haszujących. Pokażę też m.in. jak ja sobie prywatnie radzę z problemem tzw. dużej ilości długich, skomplikowanych haseł dostępowych do różnych kont jakie mamy w różnych serwisach, usługach.

Wiedza tu przedstawiona jest bynajmniej nie tylko wiedzą dla informatyków, ale też i zwykłych zjadaczy chleba, dzięki której będą mogli w trochę bezpieczniejszy posługiwać się narzędziami informatycznymi (a dzięki temu będzie większa szansa, że np. konta bankowego ktoś nie wyczyści).


Zachęcam do dzielenia się pod spodem w komentarzach ciekawymi uwagami/spostrzeżeniami/itp. w tejże tematyce, i przed wszystkim jakie Wy może macie swoje pomysły (inne niż mój przedstawiony) na rozwiązywanie problemów bezpiecznego generowania i przechowywania haseł dostępowych.
A najlepiej to zapraszam do dyskusji w tej tematyce na Facebook'a:
  / adminakademiafanpage  


Spis treści:
3:28 - Czym jest uwierzytelnianie i czym się różni od autoryzacji
5:15 - Jakie są obecnie najpopularniejsze metody uwierzytelniania
8:54 - Co jest w sumie takiego problematycznego w metodzie uwierzytelniania opartej na hasłach dostępowych
27:17 - Czy można złamać hasło, jeżeli jest zaszyfrowane z wykorzystaniem algorytmów haszujących
44:14 - Wykorzystanie menedżerów haseł do podniesienia bezpieczeństwa korzystania z haseł dostępowych na przykładzie aplikacji Dashlane
59:58 - Wykorzystanie urządzenia YubiKey do podniesienia bezpieczeństwa korzystania z menedżerów haseł
1:11:05 - Bezpieczeństwo implementacji algorytmów haszujących

Aspekty bezpieczeństwa algorytmów haszujących(m.in. menedżer haseł) - Podstawy kryptografii(część 3)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Klucz symetryczny - logika i zasady działania - Podstawy kryptografii (część 4)

Klucz symetryczny - logika i zasady działania - Podstawy kryptografii (część 4)

Как работала машина

Как работала машина "Энигма"?

Klucz asymetryczny (RSA, ECDSA) - logika i zasady działania - Podstawy kryptografii (część 5)

Klucz asymetryczny (RSA, ECDSA) - logika i zasady działania - Podstawy kryptografii (część 5)

Jak działa DNS over HTTPS (DOH)

Jak działa DNS over HTTPS (DOH)

Budowa certyfikatów x.509. Infrastruktura klucza publicznego (część 4).

Budowa certyfikatów x.509. Infrastruktura klucza publicznego (część 4).

Po co zajmować się kryptografią - Wstęp do problematyki kryptografii/szyfrowania danych (część 1)

Po co zajmować się kryptografią - Wstęp do problematyki kryptografii/szyfrowania danych (część 1)

Зачем добавлять этот диод параллельно обмотке реле? Вот для чего он нужен!

Зачем добавлять этот диод параллельно обмотке реле? Вот для чего он нужен!

Kot Schroedingera Prof. Krzysztof A. Meissner

Kot Schroedingera Prof. Krzysztof A. Meissner

Rodzaje certyfikatów x.509. Infrastruktura klucza publicznego (część 5)

Rodzaje certyfikatów x.509. Infrastruktura klucza publicznego (część 5)

Аналоговые компьютеры возвращаются? Часть 2 [Veritasium]

Аналоговые компьютеры возвращаются? Часть 2 [Veritasium]

Nie chcę, by ktoś widział moje zapytania DNS, i modyfikował odpowiedzi.Czyli szyfrowanie zapytań DNS

Nie chcę, by ktoś widział moje zapytania DNS, i modyfikował odpowiedzi.Czyli szyfrowanie zapytań DNS

Ogólna logika działania protokołu SSL/TLS oraz protokołu Diffiego-Hellmana

Ogólna logika działania protokołu SSL/TLS oraz protokołu Diffiego-Hellmana

Logika działania PGP/GPG oraz PKI. Infrastruktura klucza publicznego (część 1).

Logika działania PGP/GPG oraz PKI. Infrastruktura klucza publicznego (część 1).

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

YubiKey rozdawane za darmo! Ale do czego mi w sumie ten YubiKey? I przy okazji conieco o Dashlane :)

YubiKey rozdawane za darmo! Ale do czego mi w sumie ten YubiKey? I przy okazji conieco o Dashlane :)

Эффект наблюдателя – полное объяснение без мистики.

Эффект наблюдателя – полное объяснение без мистики.

Sieci komputerowe odc. 7 - Podsłuchiwanie sieci: program Wireshark

Sieci komputerowe odc. 7 - Podsłuchiwanie sieci: program Wireshark

Jak działa czarna dziura? / prof. dr hab. Andrzej Dragan

Jak działa czarna dziura? / prof. dr hab. Andrzej Dragan

Pokoju nie będzie? Czy Trump przyjedzie na Ukrainę? — Marek Budzisz i Piotr Zychowicz

Pokoju nie będzie? Czy Trump przyjedzie na Ukrainę? — Marek Budzisz i Piotr Zychowicz

Алгоритмы на Python 3. Лекция №1

Алгоритмы на Python 3. Лекция №1

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]