Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Лаборатория этичного хакинга: анализ и предотвращение исчерпания DHCP-адресов.

Автор: SecOps Insider

Загружено: 2025-12-25

Просмотров: 202

Описание:

Это видео предназначено исключительно для образовательных целей и тестирования этических аспектов безопасности. Все демонстрации проводятся в закрытой лабораторной среде. Несанкционированный доступ к компьютерным системам строго запрещен.

🦈 Лаборатория этичного хакинга: анализ и предотвращение атаки с исчерпанием DHCP-адресов
Может ли один скрипт действительно вывести из строя всю офисную сеть? В этом видео мы подробно рассмотрим атаку с исчерпанием DHCP-адресов, чтобы показать, как она работает и, что более важно, как от нее защититься.

Мы начнем с развертывания DHCPig на машине с Ubuntu 24, чтобы имитировать действия злоумышленника в сети. Вы увидите, как именно он переполняет пул и оставляет легитимных пользователей без IP-адресов. Затем мы перейдем к этапу «защиты», используя FortiGate 60F и управляемый коммутатор Cisco SG300, чтобы окончательно остановить атаку.

Лаборатория этичного хакинга: анализ и предотвращение исчерпания DHCP-адресов.

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Понимание угроз, уязвимости и управления рисками

Понимание угроз, уязвимости и управления рисками

How Hackers Move Through Networks (with Ligolo)

How Hackers Move Through Networks (with Ligolo)

rpcdump py — инструмент для восстановления аутентификации без прав, который вы не используете.

rpcdump py — инструмент для восстановления аутентификации без прав, который вы не используете.

Бесплатное сканирование уязвимостей с помощью Roboshadow

Бесплатное сканирование уязвимостей с помощью Roboshadow

Интернет подключён, но сайты не открываются — 5 рабочих способов (Windows)

Интернет подключён, но сайты не открываются — 5 рабочих способов (Windows)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Я на КИТАЙСКОМ ЗАВОДЕ ПК КОРПУСОВ

Я на КИТАЙСКОМ ЗАВОДЕ ПК КОРПУСОВ

Просят показать телефон? Сделай ЭТО, чтобы не угодить за решётку!

Просят показать телефон? Сделай ЭТО, чтобы не угодить за решётку!

КАК СКРЫТЬСЯ ОТ ГОСУДАРСТВА: МЕТОД СНОУДЕНА

КАК СКРЫТЬСЯ ОТ ГОСУДАРСТВА: МЕТОД СНОУДЕНА

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Можно ли взломать ваш MFA? Давайте выясним это с помощью evilginx.

Можно ли взломать ваш MFA? Давайте выясним это с помощью evilginx.

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Что произойдет 26 января 2026? МЕССИНГ предупреждал об ЭТОМ с 1953 года!

Что произойдет 26 января 2026? МЕССИНГ предупреждал об ЭТОМ с 1953 года!

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Почему все ГЕРМЕТИЗИРУЮТ неправильно?

Почему все ГЕРМЕТИЗИРУЮТ неправильно?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com