Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Защищенные сетевые протоколы | Компьютерные сети 2025 - 39

Автор: Andrey Sozykin

Загружено: 2025-09-22

Просмотров: 3001

Описание:

Вводная лекция по защищенным протоколам компьютерных сетей.

Как поддержать курс:
Boosty - https://boosty.to/asozykin
Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!

Сайт курса - https://www.asozykin.ru/courses/netwo...
Сайт для практических занятий - http://networkscourse.ru/

Мой канал в telegram - https://t.me/a_sozykin
VK - https://vk.com/sozykin_it
Дзен - https://dzen.ru/asozykin

Если YouTube работает плохо, то видео можно смотреть на других площадках:
Дзен - https://dzen.ru/video/watch/68d16bb32...
VK - https://vkvideo.ru/video-211221104_45...

00:00 - Защищенные сетевые протоколы
02:12 - Приватность в сетях
02:55 - Целостность в сетях
03:29 - Аутентификация в сетях
04:55 - Место в стеке TCP/IP
06:40 - Место TLS в модели OSI
07:45 - Итоги

Рекомендуемые книги:
1. Д.Ф.Куроуз, К.В.Росс. Компьютерные сети. Нисходящий подход.
2. Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
3. В.Г.Олифер, Н.А.Олифер. Компьютерные сети. Принципы, технологии, протоколы.

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках - ‪@AndreySozykin‬ ​

Защищенные сетевые протоколы | Компьютерные сети 2025 - 39

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Шифрование в протоколе TLS | Компьютерные сети 2025 - 40

Шифрование в протоколе TLS | Компьютерные сети 2025 - 40

Целостность данных в TLS | Компьютерные сети 2025 - 41

Целостность данных в TLS | Компьютерные сети 2025 - 41

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

В чем разница между OSI и TCP/IP? Зачем существуют одновременно две сетевые модели?

В чем разница между OSI и TCP/IP? Зачем существуют одновременно две сетевые модели?

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Инфраструктура открытых ключей в TLS/SSL | Защищенные сетевые протоколы

Инфраструктура открытых ключей в TLS/SSL | Защищенные сетевые протоколы

Хочешь в ИТ в 2025? Эти специальности реально нужны!

Хочешь в ИТ в 2025? Эти специальности реально нужны!

Протокол TLS. Аутентификация | Компьютерные сети 2025 - 42

Протокол TLS. Аутентификация | Компьютерные сети 2025 - 42

Моя Работа на складе Яндекс Маркет! Не получил ни копейки!

Моя Работа на складе Яндекс Маркет! Не получил ни копейки!

Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?

Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Транспортный уровень | Компьютерные сети 2025 - 25

Транспортный уровень | Компьютерные сети 2025 - 25

Протоколы TLS/SSL | Защищенные сетевые протоколы

Протоколы TLS/SSL | Защищенные сетевые протоколы

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Практика по сокетам | Компьютерные сети 2025 - 37

Практика по сокетам | Компьютерные сети 2025 - 37

Модель и стек TCP/IP | Компьютерные сети 2025 - 5

Модель и стек TCP/IP | Компьютерные сети 2025 - 5

Интерфейс сокетов  | Компьютерные сети 2025 - 36

Интерфейс сокетов | Компьютерные сети 2025 - 36

⚡️Удар России и Китая || НАТО заявляет о новой войне

⚡️Удар России и Китая || НАТО заявляет о новой войне

Почему Азовское море — самое опасное в мире

Почему Азовское море — самое опасное в мире

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]