今見れる無料アーカイブ
基礎レベルのネットワークトレーニング | コンピュータネットワークへ...
この研修は、これからコンピュータネットワークにゼロから参入する方の基礎となるように用意されています。このトレーニングを完了すると、IP、サブネット マスク、デフォルト ゲートウェイ、DNS、サブ...
ゼロからの倫理的ハッキング
このコースでは、コンピューターのセキュリティが自分の好みかどうかを確認します。Linux システムへの侵入を完全に実行できるようにするための最も重要な手順を確認することに専念します。ここでは、侵...
ファイアウォール Linux com IPTables
Linux サーバーをマウントしてインターネットを共有する Iptables を使用したファイアウォール – 学生はファイアウォール サーバーがどのように機能するかを理解します。 ファイアウ...
サイバーセキュリティ - ギョクハン・ムハレモール氏による倫理的ハッ...
サイバー セキュリティ トピックの愛好家から専門家まで、あらゆる層にアピールできるコンテンツ、および攻撃に関する直接的な情報とその攻撃から身を守る方法を提供するコンテンツやトレーニング。 ...
カリ・リナックス。インストール、コマンド、ツールの練習
完全に無料のツールスイートを備えた典型的なセキュリティ ツールである Kali Linux について学びましょう。
オンラインサイバーセキュリティ
サイバーセキュリティ、テクノロジー、マルウェア、ネットワークセキュリティ、アクセス制御、脆弱性、暗号化などの分野をカバーします。
ワイヤレス ネットワーク - はじめに
Wi-Fi ネットワークが動作する周波数帯域を知る 最適な無線ルーターを正しく選択する 小規模なワイヤレス ネットワークを展開する 中規模のワイヤレス ネットワークを計画する
0 からの IPv4 によるサブネット化
2 進数から 10 進数への変換、およびその逆の変換を理解する IPv4の特徴とその命名法を理解する クラスフル アドレッシングとその機能を理解する IPv4 を使用してクラスレス アドレ...
ハッカー文化へ
ハッカー文化に関わる活動の出現と進化に関する簡単な研究。 このトレーニングは、ハッカー文化、それがどのように出現したか、ハッカー文化が文化的パターンの中でどのように組織化されたか、そして主に、...
Mikrotik - RouterBoard: Colocando の機能。
Mikrotik の概要 - RouterBoard 機器へのアクセス PPPoEクライアント経由のWAN構成 DHCPクライアント経由のWAN構成 固定IP経由のWAN構成 LAN構...
VLAN、VTP、および Cisco Packet Tracer を使用した実装
Ciscoスイッチの設定 パケットトレーサの使用 VLAN VTPプロトコル
OMG ケーブルを使用したタブレット/電話侵入テスト
このチュートリアルでは、充電ケーブルが実際には充電ケーブル以上のものであることがわかります。 OMGケーブルとは、 電話の侵入テストでどのように使用されるか 充電ケーブルは実はただの充電ケ...
基本的なネットワーク トレーニング | ネットワークの概要
アプリケーションを使用してネットワークの基礎を学び、独自のネットワークを管理する | Cisco パケット トレーサ | Cisco Readiness の基本 ネットワークとは何ですか? ...
初心者向けのサブネット化と VLSM のマスター
Cisco Certified Network Associate - エンタープライズ認定 サブネット化方法 基数 2 の番号付けシステム サブネットマスク サブネット化 VLSM
すべての人のためのデジタルセキュリティ
デジタル市民権を行使する インターネット上で知識がどのように構築されるかを知る デジタル ID を管理する プライバシーの重要性を認識する セクスティングに関連するリスクを理解する 仮...
5Gポルトガル語-BRショートコース
5G モバイルネットワーク IoT スマートグリッド IoV 建築 遠隔医療
情報セキュリティの基礎
NRU MIET と Jet Infosystems JSC の科学技術協力の一環として開発された情報セキュリティの基礎に関するトレーニング コースでは、情報セキュリティ分野における特殊用語の使...
Wireshark を使用したネットワーク トラフィック分析
彼らは Wireshark プログラムを細部まで学びます。 基本的なネットワーク構造を具体的に理解できるようになる 彼らはネットワークの問題を見つけてパケットに対処する方法を学びます。
インターネット上のセキュリティ
インターネット上の攻撃から身を守るにはどうすればよいですか? ハッカーはパスワードを盗み、企業やユーザーの機密データにアクセスし、最悪の場合は企業全体を麻痺させることに繰り返し成功します。イン...