Cybersicherheit : Gehe von Null zum Helden | We Secure | Skillshare
Drawer
Suchen

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Cybersicherheit : Gehe von Null zum Helden

teacher avatar We Secure, Cyber Security Training

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Lecture 1 - Einführung in die Computer-Vernetzung

      1:13

    • 2.

      Vorlesung 2 - Definition und Merkmale

      5:33

    • 3.

      Vortrag 3 - Arten Von Netzwerktopologie

      8:40

    • 4.

      Lecture 4 - Geschichte Und Anwendungen Der Vernetzung

      5:31

    • 5.

      Lecture 5 - Protokolle Und Standards

      6:40

    • 6.

      Lecture 6 - Das OSI-Referenzmodell

      7:57

    • 7.

      Lecture 7 - Die TCP/IP

      7:47

    • 8.

      Lecture 8 - Adressieren In Computernetzwerken

      12:19

    • 9.

      Lecture 9 - Was ist eine IP-Adresse?

      6:51

    • 10.

      Vortrag 10 - Klassen der IP-Adresse

      3:43

    • 11.

      Lecture 11 - Klasse A bis Klasse E

      8:44

    • 12.

      Vortrag 13 - Protokoll zur Adressenauflösung

      3:51

    • 13.

      Lecture 14 - Protokoll zur dynamischen Hostkonfiguration

      4:47

    • 14.

      Vortrag 15 - Protokoll zur Internetkontrolle

      1:34

    • 15.

      Vortrag 16 - RIP OSPF BGP

      5:37

    • 16.

      Vortrag 17 - Protokoll zur Dateiübertragung

      3:53

    • 17.

      Vortrag 18 - Domain-Name System

      2:48

    • 18.

      Vortrag 19 - Steckdosen

      6:23

    • 19.

      Vortrag 20 - HyperText Transfer Protokoll

      4:19

    • 20.

      Lecture 21 - HyperText Transfer Protokoll über Secure Socket Layer

      4:58

    • 21.

      Lecture 22 - Abschluss der Vernetzung

      0:37

    • 22.

      Vorlesung 23 - Definition der Sicherheit

      3:03

    • 23.

      Vortrag 24 - Geschichte der Cybersicherheit

      7:01

    • 24.

      Lecture 25 - Career

      7:50

    • 25.

      Lecture 26 - Warum solltest du für die Cybersicherheit gehen

      8:18

    • 26.

      Vorlesung 27 - Fazit

      0:31

    • 27.

      Vorlesung 28 Einführung

      1:09

    • 28.

      Vorlesung 29 Definition von Computersicherheit

      2:37

    • 29.

      Vortrag 30 Arten von Computersicherheit

      2:38

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

1.962

Teilnehmer:innen

9

Projekte

Über diesen Kurs

Der Technologiebereich wächst exponentiell, wenn der IT-Sektor jeden Tag blüht. Inmitten eines solchen Wachstums der Branche und der wachsenden Sorge um die Privatsphäre steigt die Nachfrage nach Sicherheit. Cybersicherheit ist zu einem täglichen Kampf für viele Unternehmen geworden. Neueste Trends und Statistiken zeigen, dass es eine enorme Zunahme an gehackten und verstrichenen Daten aus sehr häufigen Quellen an den Arbeitsplätzen gibt. Also geh in diesem Kurs um ein besseres Verständnis für die Cybersicherheit zu bekommen!

Die meisten Leute werden oft verwirrt, wenn sie gefragt werden - „WAS IST CYBERSICHERHEIT?“ Die häufigste Antwort ist - „UM, HACKING. “ Nun, Hacken ist Teil der Cybersicherheit, aber es bedeutet nicht, dass Hacken das Synonym für die Cybersicherheit ist. Viele Kurse dort draußen lehren nur, wie du das Werkzeug benutzen kannst, aber die Argumentation, die hinter seiner Auswahl steht, wird nicht gelehrt. Der Schwerpunkt dieser Kurse liegt außerdem auf dem Hacken aber nicht der einzige Domäne in der Cybersicherheit. Andere wichtige Domains sind das Incident Response Management, Blaues Team, Sicherheitsaudits, IT-Sicherheitsmanagement, Sicherheitsgesetze und vieles mehr.

Well University of Maryland, Vereinigte Staaten, sagt:

Hacker greifen alle 39 Sekunden an, durchschnittlich 2.244 mal am Tag.

Bist du also sicher, dass deine Daten vor diesen Hackern gut geschützt sind? Hast du dein Netzwerk sogar so konfiguriert, dass du deine Privatsphäre kontrollierst? Wissen Sie, wie Hacker ohne dein Wissen auf deine Geräte zugreifen können?? Nun, mach dir keine Sorgen! Wir sind hier, um diese Fragen zu beantworten. Es muss viele Fragen in Bezug auf diesen Kurs geben. Wir werden sicherlich alle ansprechen, sobald du dich für diesen Kurs angemeldet hast, aber vorerst werden wir uns auf die folgenden Fragen konzentrieren:

WARUM SOLL ICH CYBER-SICHERHEIT LERNEN?

Mal mal mal drauf. Wir leben in einer digitalen Welt. Unser Arbeitsleben, unser persönliches Leben und unsere Finanzen haben begonnen, die Welt des Internets, des mobilen Rechnens und der elektronischen Medien zu beurteilen. Leider macht uns dieses weit verbreitete Phänomen anfälliger denn je für bösartige Angriffe, Invasionen in Privatsphäre, Betrug und andere solche schreckliche Fälle. Deshalb ist Cybersicherheit ein wichtiger Teil einer sicheren und gut geordneten digitalen Welt. Cybersicherheit schützt uns vor Hackern, Cyberkriminellen und anderen agents

Aber lass mich dir eine Frage stellen,

WIE GUT IST DEIN WISSEN ÜBER CYBER-SICHERHEIT?

"Dieser Kurs ist sehr nützlich für das Erlernen der Grundlagen der Cybersicherheit Anfangs kenne ich die Begriffe nicht aus, aber nachdem ich mich für etwas Neues entschieden habe, habe ich neue Begriffe gelernt. Die Lehrkräfte sind sehr hilfreich und sie machen uns die Konzepte in der Leichtigkeit zu verstehen und die Erklärung von ihnen ist sehr schnell zu fassen. Also vielen Dank für den Austausch dieser erstaunlichen Kurs." ~ Madhura Risbud

Hier sind einige Fakten, die dir deinen Geist ausbluten!

1. Laut Varonis wird weltweit die Ausgaben für die Cybersicherheit voraussichtlich im Jahr 2022 auf 133,7 Milliarden Dollar stoßen.

2. Data haben in der ersten Hälfte des Jahres 2019 4,1 Milliarden Datensätze ausgestellt.

3. Symantec sagt, dass die wichtigsten bösartigen email .doc und .dot sind, die 37% ausmacht, der nächsthöchste ist .exe bei 19,5%

Das sind nicht nur Fakten, sondern es sind Warnungen! Jeder, der auf ein Gerät zugreift, sollte sich ihrer Sicherheit bewusst sein und deshalb haben wir diesen Kurs gestaltet. Okay, hier kommt die nächste Frage.

UM, okay! ABER WARUM SOLLTE ICH MICH FÜR DIESEN KURS EINREIBEN?

Die perfekte Antwort auf diese Frage wäre - schau dir doch in unserem Lehrplan an. Cyber Security - Anfänger zu Experten ist der erste Teil unserer CYBER In diesem Kurs haben wir von den Grundlagen des Computers über die Vernetzung bis hin zur Übersicht über fortgeschrittene Konzepte wie Kryptografie, Sicherheitsaudit, Incident Management abgedeckt. Ja, wir haben gleich von der Definition eines Computernetzwerks gestartet.

Bonusmaterial -Wir haben auch interessante Praktiken eingeschlossen !!

Im zweiten Abschnitt tauchen wir in die Cybersicherheit ein. Wir diskutieren direkt von der Geschichte der Cybersicherheit bis hin zu verschiedenen trending Wir haben das Curriculum speziell entwickelt, um sicherzustellen, dass selbst ein Anfänger die Konzepte verstehen kann. Der Kurs hilft dir, kritisches Denken zu entwickeln, das notwendig ist, um eine Karriere in der Cyber-Sicherheit zu verfolgen. Du wirst auch über Organisationen und Ressourcen erfahren, die in diesem Bereich Hilfe und Rahmen bieten. Wir empfehlen dir, dir unser Einführungsvideo anzuschauen, in dem wir den gesamten Lehrplan besprochen haben :) Schau dir die wenigen Features unseres Kurses an.

Handverlesene Lehrpläne, speziell für alle Ebenen von Lernenden konzipiert.

Bekomme deine Fragen innerhalb von 48 Stunden.

Regelmäßige Updates des Curriculums

Verschiedene Aspekte der Cyber-Sicherheit untersucht.

Praktiken mit Erklärung enthalten.

Verstehe, wie Kryptographie im echten Leben funktioniert.

Real-Life-Beispiele wie Firewalls, Antiviren, Cyber-Angriffe werden ebenfalls diskutiert und vieles mehr.

● WER KANN SICH FÜR DIESEN KURS EINREIBEN?

Dieser Kurs ist nicht für eine bestimmte Gruppe von Personen bestimmt. Jeder, der über die Cybersicherheit lernen möchte, kann sich für diesen Kurs anmelden. Wenn du ein paar Konzepte bereits kennst, kannst du die Ideen immer wieder besuchen und klar. Wir haben Statistiken zusammen mit technischen Themen abgedeckt. Kurz gesagt, dies ist ein perfekter Kurs für dich, wenn du deine Karriere in der Cybersicherheit starten willst!

UNTERE LINIE -

Sobald du in diesem Kurs voran bist, wirst du eine klare Vorstellung davon bekommen, was Cybersicherheit ist. Wir haben diesen Kurs so zusammengestellt, dass du auf dem Weg genießen und lernen wirst.

Triff deine:n Kursleiter:in

Teacher Profile Image

We Secure

Cyber Security Training

Kursleiter:in
Level: All Levels

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Lektion 1 – Einführung in die Computer: hallo und willkommen auf dem Kurs für die Mitte aus Cybersicherheit, Teil Ofen. In diesem gesamten Kurs werden wir sieben Abschnitte abdecken, beginnend mit dem ersten Abschnitt, der die Grundlagen des befassten ist. Arbeiten in diesem Abschnitt erträgt wichtige Konzepte der kompetenten Zusammenarbeit mit wesentlichen praktischen, beginnend mit der Standarddefinition der kompetenten Buchung? Dann kommt die Geschichte und Anwendungen aus der Vernetzung für die Ziele und Standards, die beiden wichtigen Modelle, die das gleiche Modell ist und die TCP Abby Martin. Dann kommt Adressierung und mehr Design I P Adresse, Dann alle sehr wichtigen Steckdosen. Alle anderen Protokolle werden in diesem Abschnitt behandelt. Die fünf Trump Supporter gehen und die Domain-Name-Systeme, eines der wichtigsten Elemente der Vernetzung und letzten scdp und zusätzliche DPS. Konzentrieren Sie sich auf. Haben Sie Ihre Aufmerksamkeit auf Details. Machen Sie sich Notizen auf Fragen Sie US-Zweifel, wenn Sie eine haben, Sehen Sie sich im ersten Video 2. Lecture 2 – Definition und Eigenschaften: aus dieser Vorlesung beginnen wir den ersten Abschnitt abseits des Kurses, die Grundlagen der Vernetzung ist. In diesem Abschnitt erfahren Sie verschiedene Netzwerkprinzipien, die Arbeitstypen, Geräte , Protokolle , Standards usw. sehen, ob sie bereits mit dem vertraut sind, was nicht funktioniert . Sie können dieses Video überspringen und fortfahren, um die nächsten Teile des Netzwerks zu beschneiden. Aber wenn Sie nicht wissen, was Networking ist, bitte keine Sorgen. Wir werden direkt von den Grundlagen des Netzwerks abdecken, Also lasst uns anfangen, das Feld aus Computernetzwerken zu erkunden. Also, was ist es? - Arbeitet? Networking verändert die Art und Weise, wie wir Geschäfte machen, und die Baby-Live-Geschäftsentscheidungen müssen immer schneller getroffen werden. Und die Entscheidungsträger verlangen sofortigen Zugang zu Informationen durch Warten für eine Woche auf einen Bericht aus Deutschland kam durch gemacht, wenn es in der Mailbox und am schnellsten über Computernetzwerke erscheinen könnte . Oder warum schreiben Sie einen Brief an Ihren Freund, während Sie einfach eine Nachricht und Senator eingeben könnten, was los ist, was offensichtlich innerhalb eines Bruchteils von Sekunden geliefert werden könnte. Unternehmen als auch von Menschen verlassen sich auf Computernetzwerke und Internet-Looks, aber bevor wir fragen, wie schnell wir können. Wir müssen wissen, wie Netzwerke gebetet haben und welche Art von Technologien verfügbar sind und welche im Design Best fühlt, die Entwicklung von der Person auslösen müssen. Computer hat enorme Veränderungen für Unternehmen, Wissenschaft und Bildung herbeigeführt. technologische Fortschritt macht es möglich, dass Kommunikationsverbindungen immer schneller Signale übertragen können. Dieser Abschnitt behandelt Lebensmittel, wichtige Fragen aus der Vernetzung, das heißt , die Netzwerke , das Internet, Protokolle und Standards. Zuerst werden wir eine breitere Definition der Vernetzung geben. Dann werden Sie definieren, welche Arten von Netzwerken das ist, zum Beispiel, ah, Heidi auf Richard D. Talk und Ebene. Und dann wird das Internet als ein gutes Beispiel für Internet-Arbeit diskutiert und schließlich die angesprochenen verschiedenen Arten von Protokollen, so dass nicht definiert, was ist. Das Job-Netzwerk ist eine Art von Geräten, die über Kommunikationsverbindungen verbunden sind, noch kann ein Computer oder Drucker oder ein anderes Gerät sein, das in der Lage ist, Datengenerator unserer anderen Knoten im Netzwerk zu senden oder zu empfangen. Nun, wir definiert Netzwerk muss in der Lage sein, eine bestimmte Anzahl von Kriterien zu erfüllen. Wichtigste ist Leistung, Zuverlässigkeit und Sicherheit. Diese drei als Verdächtige, der Kampf auf dem Gespräch. So spezifisch mit Computertechnologie-Netzwerk zu sein ist eine Verbindung von zwei oder mehr Computern, die miteinander verbunden sind, um Aufgaben auszuführen, nur Drucken, gemeinsame Nutzung von Daten, Austausch von elektronischen Medien, Übertragen von Dateien, Coping und Piecing oder was auch immer normal für Computer tun. Also, wenn wir versuchen, miteinander zu verbinden Vernetzung, entweder Datum, reale Leben kann sehen, dass eine Gruppe von Freunden, die Ideen zwischen den Mitgliedern der Gruppe teilen oder diskutieren Radius Fragen ist auch Netzwerk. Richtig, meinst du? Ich meine, du gibst Wissen, du tauschst Ideen mit deinen Freunden aus, die als menschliches Netzwerk betrachtet werden können. So ist ein Netzwerk im Grunde durch einen Faktor definiert, und das ist Transformation von Informationen von einem Punkt zu einem anderen Punkt oder Austausch von Wissen von 1% 1 andere Person. So, jetzt gibt es, um die Eigenschaften von einem Computernetzwerk zu sehen, die erste Borden Galatis abhaken jedes Netzwerk teilt Ressourcen. Ja, es ist die grundlegende Nutzung eines Netzwerks. Wir können in der Regel Ressourcen zwischen zwei PCs teilen, dann erstellen und speichern Feuer und booby sieht Zugriff auf diese Dateien von verschiedenen Computern. Ja, das Netzwerk erleichtert es einem Computer, vom Remotestandort aus auf eine Datei zuzugreifen. Eine andere angeblich sagen wir, es gibt einen Computer in San Francisco und jetzt wollen Sie in China auf fünf Zoll zugreifen . Einfaches. Sie tun es mit der Hilfe von Servern und Clients, die wir in den nächsten Modellen sehen werden. Dann können wir Eingangsausgabegeräte wie Drucker, Maus-Tastatur anschließen . Ja, sie sind auch Teil eines Computernetzwerks. Dann Netzwerke. Ich liebe es, Datenbanken auf verschiedenen Servern zu teilen. Die Websites mit Ihnen. Ach, Zugang. Wie wenn Sie einzelne E-Commerce-Website sind, ist die gesamte Datenbank nicht gespeichert auf. Ein PC wird remote auf verschiedenen Servern gespeichert, so dass es einfach wird. Das übermäßige es und auch NATO reduziert den Kostenverbrauch. Wie ich das Beispiel des E-Commerce gab. Nun, wenn Sie die gesamte Datenbank an einem einzigen Ort speichern möchten, wird es eine mühsame Aufgabe. Auch diese gefährlich, weil, wenn man so bekommen wir Schaden, die beworbenen verloren. Aus diesem Grund sind Datenbankspeicher verschiedene Server. So haben wir die Eigenschaften des Computers gesehen, der wird. Dann haben wir auch definiert, was ein Computernetzwerk ist. Im nächsten Vortrag würden wir verschiedene Arten von Netzwerkentschuldigungen sehen, die ich in der täglichen Praxis verwendet habe. Wir sehen uns bei der nächsten Vorlesung 3. Lecture 3 – Arten der Netztopologie: In dieser Lektion werden wir die vernetzten Entschuldigungen sehen, die derzeit in der Praxis verwendet werden. Was ist also die Netzwerk-Topologie? Netzwerktopologie handelt es sich um eine Verbindung verschiedener Computer in einer bestimmten Weise, die eine Verbindung zwischen zwei Computern über Datenkabel beinhaltet. Auch, wir können definieren Es ist eine Anordnung von Netzwerk, die von Knoten und Wiederverbindungsleitungen umfasst , mein A-Absender und Empfänger. Lassen Sie uns nun die verschiedenen Arten von Entschuldigungen sehen. 1. 1 ist die durcheinander gebrachte Entschuldigung in Mr. Entschuldigung. Jedes Gerät ist mit einem anderen Gerät verbunden. Wo? Bestimmter Kanal. So auf dem Bild können Sie sehen, dann ist jeder PC mit jedem anderen beschäftigt so fremd für diesen PC verbunden. Das wird das hier und das hier bringen. Ich werde von Punkt Intial Gebrauch machen. So sehen Sie, dass dieser PC angeschlossen ist. Zwang diesen PC diese Spezies Ich bin, so dass er nicht eine Grenze zwischen den Arten ziehen konnte, aber es ist verbunden. Nehmen wir also an, wenn es in einer gemessenen Entschuldigung irgendwelche Geräte miteinander verbunden sind, ist die Gesamtzahl der Fähigkeit, die wir wirklich brauchen, ein Minus eins. Nun, was sind die Vorteile von Mr. Apology vermasselt Entschuldigung robust. Dann wird in einer solchen Topologie der Fall leicht diagnostiziert. beispielsweise Wenn sich dieser PCbeispielsweiseanfühlt und dieses Stück funktioniert, können Sie die Daten zwischen diesen beiden PCs nicht senden. Aber dieser PC streiten Daten zu diesem PC dieses Stück und dieses Stück ist, was bedeutet, es gibt ein Problem in diesem PC, die sehr einfach zu erkennen ist, dann das Niveau der Daten, weil ihre Bindungen zwischen den Geräten durch dedizierte übertragen Kanäle oder Links, und auch Mitarbeiter durch Privatsphäre und Sicherheit. Da jede Technologie Nachteile hat, die Mr Apology hat auch 2 bis 3 D Diener Alter, welche Installation und Konfiguration ist schwierig, weil hier müssen Sie jeden PC auf einen anderen korrigieren . Weißt du, Maschinen. So ist viel Kampf und Wartung erforderlich. Eine andere, da Sie da sehr leise Wartung ist auch hoch auf. Daher ist es für weniger Anzahl von Geräten geeignet. Zum Beispiel, wenn Sie eine Verbindung herstellen möchten, wenn die unverwechselbaren Geräte im Netzwerk müssen 1234 Drähte induziert verbinden , so als nächstes werden wir Stern-Topologie in Stern-Topologie sehen. Alle Geräte sind mit einer einzigen Hilfe über Kabel verbunden, so dass Sie sehen können, dass dies Hoffnung und Frieden ist. Vier. Er sieht eine verbunden mit einer einzigen Hilfe. Dieser Hub ist der zentrale Knoten und alle anderen nördlichen mit dem Zentrum verbunden, noch die Hopkin passiv in der Natur, das heißt, es ist nicht intelligent. Intelligente Hilfe wie die Ausstrahlung von uns ist zum Beispiel, die Specie will Hallo sagen. Ich bin PC A. In dieser Information durchläuft dies geschah dieses Herz kann keine Wort-Informationen ein Senden sehen und deshalb sendet dies die Nachricht toe alle PCs und jetzt soll e Informationen senden, um zu sehen So ist es empfindlich. Dedicated wird nur die Informationen auf dem Meer und Wüste ein paar Hits erhalten sehen. Also, wenn jetzt, wenn dieser PC Hallo sendet, bin ich ein Aber es ist eingerückt, um für C zu senden und die Informationen erhalten CRB-Builds in der warum erkenne sie Informationen nicht und daher zu verwerfen, dass aktiv die Repeater in dem hat, was bedeutet, dass dies ein aktives up ist. Es wird wissen, dass die Informationen für C bestimmt sind und daher nur Informationen senden . Also dieser PC Also, was sind sie hatten unsere Abschläge aus Start Entschuldigung Wenn ein Gerät miteinander in Stern-Topologie verbunden ist, als die Anzahl der Kabel erforderlich, um sie zu verbinden ist. Dann können Sie sehen, hier vier Geräte sind mit der zentralen passiert verbunden, daher, Anzahl der Drähte und 123 und vier jeweils. Stellen Sie uns eine Frage. Wir wollen Lebensmittel, die den Hub zu verbinden und Probleme ist, wenn der Konzentrator jetzt annehmen es gibt Fälle, in denen Hopfenfelder, dass, wenn dies, wenn diese Hilfe fühlt, alle Geräte sind Füße, es fühlt sich so. Sie wissen, Sie haben das Gefühl, dass Sie keine Informationen von diesem PC auf den PC übertragen können, weil der Teil aus Informationen über Hilfe ist. Sie können direkt vom Frieden sogar auf B C vier übertragen. Die nächste Entschuldigung ist die Ringtopologie. Also in dieser Topologie bildete der Ring. Sie können sehen, die Kleider sind in Form von freien verbunden und es ist eine Verbindung der Geräte. Aber es geht genau um benachbarte Geräte. Zum Beispiel hat dieser PC uns gesagt, dass dies und dies jetzt in einer Ring-Topologie, die unsere Station ist, die eine als Monitorstation mit Wilden ist, übernimmt die Verantwortung, die Operationen durchzuführen, die Daten zu übertragen Station, muss das Token halten. Nachdem die Übertragung abgeschlossen ist, soll das Token für andere Stationen freigegeben werden. Angenommen, dieser PC möchte Informationen auf diesen PC übertragen, aber das Token ist hier. Also muss dieser PC warten, bis das Token von diesem Pfad zu diesem PC kommt. Also, wenn p. C e. C e. Wir können davon ausgehen, dass es so ist, ist es etwa 15 0, es ist Bob. Specie hat ein Zeichen, also hält er das Zeichen. Es sagt anderen Computern, dass Gewicht. Ich werde Informationen mit diesem Computer übertragen. Und wenn er die Übertragung der Informationen beendet hat, übergibt er unter Token an den nächsten Computer. Auf diese Weise klingeln Topologie, Leute. Sie wissen also, dass Sie erraten können, was die bizarre, verleugnete Seite des Dissidenten ist . Entschuldigung ist die Kommunikation ist sehr langsam. Sie müssen verblassen, damit der Token kommt. Und wenn dieser Computer dieser PC fühlt sich specie,wissen Sie, wissen Sie, hat einige Probleme damit, dann können Sie nicht das Token von diesem Computer an diesen Computer übergeben, die Token Teile von Blei in die Richtung. Es ist keine Käuferabhängigkeit, also ist dies der Hauptnachteil, verletzt deutliche Entschuldigung. Aber um Ewigkeiten, wissen Sie, zusätzliche Stationen dazwischen, Entfernung ist ziemlich einfach. Wenn Sie das Gefühl haben, dass Sie ein neues Gerät hinzufügen, können Sie einfach zwischen diesen beiden Teilen hinzufügen, es gibt keine Notwendigkeit, alle anderen PCs zu beeinflussen. Die nächste Entschuldigung ist die Bus-Topologie. In dieser Topologie sind Sie eine Bus-Topologie. Wenn es Backbone-Kabel geteilt, sind diese Noten mit dem Kanzler verbunden. Drop Pläne, damit Sie sehen können, dass dies das Hauptkabel ist. Alle PCs sind mit den roten Linien verbunden haben Büste Entschuldigungen gezeigt. Und dieser Arbeitstyp, bei dem jeder Computer und jedes Netzwerkgerät an ein einziges Kabel angeschlossen ist , überträgt die Daten von einem in eine andere Richtung. In der Bus-Topologie ist kein bidirektionales Feature vorhanden. Beispiel. Wenn Sie die Daten von diesem PC an die Spezies übertragen möchten, müssen Sie Informationen übertragen, wo dies der Topf wieder ist. Das Datum, an dem ich an alle anderen Geräte auf dem Gerät gesendet habe, das für das Detail bestimmt ist, erkennt, dass es und das letzte die hybride Entschuldigung ist. Wie Sie sehen können, Hybrid-Entschuldigungen, eine Kombination aus all den Entschuldigungen, die wir gesehen haben. Zum Beispiel ist dies ein zentraler Hub. Das ist der zentrale Ort der hybriden Entschuldigung. Dies ist eine Sterntopologie seit seiner Bus-Topologie. Und das ist Ringtopologie. Mr. Apology ist im Grunde eine Verbindung aus zu mehr Entschuldigungen, die oben beschrieben werden. Und dies ist eine skalierbare Topologie, die leicht erweitert werden kann. Es ist eine Ebene eins, aber zur gleichen Zeit, es ist teuer auf, weil , wissen Sie , äh, , äh,wollen Sie Ihre auch Ring-Topologie sowie Hilfe sowie ein Sie wissen, Busto. Das ist also alles für den heutigen Kurfürsten. Also, jetzt, bis jetzt sahen wir definieren, was ist die Arbeit, die wir definieren, warum wir Networking brauchen. Die Vorteile der Netzwerk-Zeichen akzeptiert arbeiten und auch die Typen von Entschuldigungen , die in der Praxis gesehen werden. So, jetzt werden wir im nächsten Brief sehen, und in der nächsten Vorlesung, werden wir über die Geschichte dieser Arbeit sehr erfahren. Es hat tatsächlich angefangen 4. Lecture 4 – Geschichte und Anwendungen der Networking: in diesem Video, Ich bin gewickelt, um die Geschichte und die Anwendungen der kompetenten es zu decken. In der heutigen hepatischen Welt arbeiten fast alle neuen Geräte intelligent genug geboren, um sich leicht mit dem globalen Netzwerk zu verbinden . Dies ist möglich, weil der Kern dieser Welt mit Infrastruktur-Leuchten. Aber weil Internet, das ist eine Reihe von gemeinsamen Kommunikationsstandards, Verfahren und ehemaligen es heißt Protokolle, die Grundlage wurde von der ARPANET gelegt. Es wurde vom Verteidigungsministerium der Vereinigten Staaten gegründet. Unsere Eltern in vollem Umfang steht für die Fortschritte, sagt Projects Agency Network. War das Experimentelle für das Netzwerk gekommen, das der Vorläufer des Internets war? Der ursprüngliche Zweck war der Aufbau von Kompetenz. Es erforscht Institutionen über verschiedene Linien. Unser Planet war der erste verdrahtete Bereich Packer Switching Network mit Verteilersteuerung auf dem ersten Netzwerk ein TCP-Protokoll verklagt implementieren, die auf der Transportschicht der TCP betrieben wird. Jeden Morgen wurde das erste Netzwerk zwischen University of California Los Angels Verstehen für Research Institute gelegt , und dann erweitert es für in Lügen der New York und Washington, und es gab Abdeckung der ganze Vereinigten Staaten. Die nächste kommt das Internet, dass das Internet ging von Wynton Self Jürgen die Lull und rief Sunshine Off Stanford University beschrieben dieses Netzwerk von Netzwerken. Unser Planet hat sich erweitert, um die Pflicht mit diesen Universitäten zu verbinden. Die USA befürworten oder verteidigen später funktioniert. Das Konzept der Vernetzung bekam einen Schub, wenn University College of London und das Roller Down Network, noch mit dem Arpanet verbunden werden und das Netzwerk von Netzwerken gebildet wurde. Das nächste kommt tendiert dann, das ist ein native des Protokolls. Es ist nur für den virtuellen Zugriff auf Computer in richtige Zwei-Wege-Mitarbeiter Kommunikationskanal zwischen zwei Maschinen es für diejenigen, die den Befehl Übertragungsprotokoll verwenden. Es ist das PCB-Protokoll. Über Tenet, US können sich als normaler Benutzer mit den Privilegien anmelden, die dort die spezifischen Anwendungen in den Daten gewährt wurden. Unter Computer wurde hier das Konzept des Internet-Service-Providers eingeführt, das ist die wichtigste zurück, beide Vernetzung in der heutigen Welt. Als nächstes kommt die Www Sie vielleicht von Www direkt aus meiner Kindheit allgemeine Definition für einen Laien gehört haben kann mit www in der Ural gesehen 1980 Holz, ominös in Schweizer illing basiert erfunden die Leere, wo es erinnern, diesen Namen kann viele Interviews zu fragen. Void Word ist ein globales Informationsmedium, das Benutzer zugreifen können, wo Computer mit dem Internet verbunden sind. Die Wendung ist oft falsch. Verwendet ein Synonym für den Indianer selbst und oft das Internet genannt. Aber der ist ein Dienst, der über das Internet arbeitet. So wie E-Mail www ist ein komplexes Web von Websites und Reporter durch den Hypertext verbunden Hypertext ist ein Wort oder eine Gruppe von Wörtern, die auf eine andere Webseite verlinken, sind die gleiche oder andere Website. Wenn ich diesen Clip vorhergesagt habe, wird eine andere Webseite geöffnet. Nun, ich möchte Ihnen das Flussdiagramm der gesamten Krankengeschichte im Jahr 1957 zeigen, als es gebildet wurde . Nach ausreichender Forschung im Jahr 1969 wird unser Planet zum Funktionieren. 1970 passierte. Was wird Lebewesen sein? Die BB und unterstützt von Notebooks. 1970 Do E-Mail wurde entwickelt und Symbol, nachdem es in Gebrauch kam. 1974. Das Internet, Gut geprägt und Telnet wurde 1982 genehmigt. Haben Sie die PCB-Standard für die Global angenommen 1983 die Domain-Name-System DNS. Was ist Bauernhof 1986 Und SF Neck war ein Programm, aber die Vereinigten Staaten von Amerika, um Student Student zu verbessern, Forschung zu tun. Inkompetent Schauen Sie später, Gebühren in 19 91. mit Schlägen über die nächsten zwei erzielten Dollar von acht Dämpfen oder während wer nicht tut und nicht fallen, wo Coupon Null legal gekauft wurden. Datum. Die Leere ist voll von Netzwerken, und daher kommt eine neue Cyber-Sicherheit. Die Anwendungen sind nachvollziehbar aussehen The Whip, die wir in unserem täglichen Leben verwendet haben. E-Mail an Gmail, Yahoo oder Hotmail. Feuerübertragung Einfacher Herunterladen oder Hochladen von Dateien aus dem Internet ist das Sie die mittlere Anwendung von kompetenten arbeitenden Cloud Computing. Cloud Computing ist die On-Demand-Lieferung von den Ressourcen oder die Absicht mit Pay-Edge vor Preisgestaltung? Anstatt physische Rechenzentren und Server zu kaufen, zu gehen und zu warten, können Sie auf Technologieleistungen zugreifen, z. B. um Power-Stories und Datenbanken nach Bedarf vom Cloud-Anbieter . Die großen Konzerne können als Liste bezeichnet werden. Amazonas Lippenbekenntnis ist all die geistlosen ein Zoo. Einige Standalone-Anwendungen können Beispiele für reale Anwendungen sein. Unkompetente Buchung Betrachten Sie einfach Ihre musikalische Labor, aber Ihre Professoren BCS Patienten im Schlaf BC auf alle Geister mit der BCS Station ist der Client PC 5. Lecture 5 – Protokolle und Standards: In diesem Video erfahren Sie, wie Sie Protokolle und Standards beschreiben. Zunächst werden wir Protokolle definieren, die ein Synonym für Regeln ist. Und dann besprechen wir über Festigkeitsstandards, die sich auf Regeln geeinigt haben. Möglicherweise haben Sie von dem Wort Protokoll in Computernetzwerken gehört. Kommunikation aus Ursache zwischen Entitäten in verschiedenen Systemen auf Entität ist alles, was Lage ist, Informationen zu senden und zu empfangen. Allerdings zwei Entitäten nicht einfach Daten zueinander senden und aspecto für die Kommunikation verstanden , Entitäten müssen sich auf ein Protokoll einigen. Zum Beispiel, wenn Sie nicht geschrieben wurden, um Ihren Chef Audio Leiter unser Regisseur Sie können nicht einfach richtig. Hey, was gedämpft? Wie geht's dir? - Richtig. Es gibt eine zentrale Prozedur, um es zu schreiben. Wenn du das schreibst, wird er dich wahrscheinlich feuern. Es gibt also einen bestimmten Weg aus dem Schreiben und Bildern des Chefs und der Weg ist durch bestimmte Regeln gebunden , die als Protokoll bekannt ist. Sie müssen also diesem Protokoll folgen, um mit Ihrem Chef zu kommunizieren. So Protokoll ist ein Zustand aus Regeln, die Datenkommunikationsprotokoll steuern definiert, was kommuniziert wird und wie es kommuniziert wird. Erfunden. Dies kommunizierte die drei Schlüsselelemente eines Protokolls US in Steuersemantik auf Zeit Art von diesem Index die Begriffe in steuerfreier Kraft mit einer Struktur aus für Mac aus den Daten, was die Reihenfolge, in der sie dargestellt, zum Beispiel, ein einfaches Protokoll könnte erwarten, dass die ersten 8 Bits des Anführers die Adresse des Absenders sind, die nächsten 64 Bigs aus der Nachricht und die letzten acht nackten Statuen des Empfängers. Dies ist also im Grunde eine Liste in Steuerabzug Form, in der Ihre Paschal-Nachricht, zum Beispiel, von einem rivalisierenden Belüftung und e-Mail-Index der E-Mail,wissen Sie, der Absenderempfänger im Betreff sein kann wissen Sie, und dann der Hauptkörper. Und schließlich, der letzte, den Sie mögen, ist dieser Index keine Semantik. Die Arbeit von Symantec hat die Bedeutung von jedem Abschnitt von Bits umgekehrt. Wie ist ein bestimmtes Muster zu interpretieren und welche Maßnahmen, die auf dieser Interpretation basieren , zum Beispiel nicht adressiert identifizieren die Wurzel muss für das endgültige Ziel genommen werden? Die Nachricht in der letzten ist das Timing des Termins auf zwei Merkmale gesetzt, wenn die Daten gesendet werden sollen und wie schnell die Details gesendet werden. Angenommen, es für Senator produziert oder Daten sind 100. Das Onda Center von MVP versucht, 100 Mbit/s an Daten an den Empfänger zu übertragen. Aber am Ende des Empfängers, wenn die Empfänger namens PC oder Computer nur mit einem Mbps positiv akzeptieren und dann könnte der Rest der Daten verloren gehen. Also müssen alle diese drei Parameter zuerst für ein Protokoll definieren, zum Beispiel für Ihr Leben. Beispiel. Wenn du auf den von deinem Boss gegebenen Mittelwert antwortest, kannst du mich nicht um Mitternacht schicken, als wäre es drei. Es gibt eine bestimmte Zeit, in der Sie mit Ihrem Chef kommunizieren müssen. Also, das sind die drei Schlüsselelemente für nein, wir werden sehen, was nicht durcheinander enders Standard, dass wesentlich bei der Schaffung und Aufrechterhaltung eines offenen und wettbewerbsfähigen Markt. Gootman-Hersteller und in und garantieren nationale und internationale Interoperabilität Daten- und Telekommunikationstechnologien und -prozessen. Das ist ein riesiger großer Satz. Lassen Sie mich es wiederholen. Wieder mal. Standards sind wichtig bei der Schaffung und Aufrechterhaltung einer offenen und wettbewerbsfähigen Markt Verbesserung Hersteller, so ist es im Grunde Mittel, die in der wettbewerbsfähigen Vermarktung von verschiedenen Verfahren und Prozessen hilft . So fallen technische Kommunikationsstandards in zwei Hauptkategorien. De facto Bedeutung, durch welche Tatsache oder schlechte Konvention über die 2. 1 de jure ist, d.h. durch Gesetz Verordnung de facto Standards, die nicht von der organisierten Partei genehmigt wurden , aber als Standards für weit verbreitete Verwendung auf Minderjährige angenommen wurden. Defector Standards Diese Standards werden oft ursprünglich von Herstellern etabliert, die versuchen, die Funktionalität eines neuen Produkts zu definieren. Arktische Entschuldigung Wurden Ihre Standards bezüglich einer offiziell anerkannten Einrichtung erlassen, was bedeutet, dass diese Standards von einigen autorisierten sechs Würde festgelegt werden? Einige Institutionen haben den Standard vorbereitet und geben dann die Standards für eine weit verbreitete Nutzung . Betrachten wir nun einige verschiedene Organisationen, die international für diese Ausschreibungen bekannt sind . Während viele Organisationen sich auf die Etablierung von Ausschreibungen gewidmet sind, verlassen Telekommunikation in Nordamerika in erster Linie auf diese Standards. Die Internationale Organisation für Normung, dh I s Schule, die Augen den ganzen Sommer internationalen Körper, deren Mitgliedschaft ist vor allem aus den Standards Schaffung Ausschüssen der verschiedenen Regierungen auf der ganzen Welt gezogen . Sie können sehen, einige, wo Übung auch anders. Nun, was ist damit gemeint? Ich war ein zertifizierter nicht diese Organisationen, die einige Standards und Protokolle geführt hat, die durch das Teilchen in Vector gefolgt werden und damit diese Institution, ist I S O zertifiziert diese Produkte. Das nächste ist das American National Standards Institute, ANSI. Trotz seines Namens ist das American National Standards Institute eine völlig private, gemeinnützige Gesellschaft, nicht mit der US-Regierung verbunden ist. Aber alle und sehen Aktivitäten werden mit dem Samt aus den Vereinigten Staaten und Bürger besetzen primäre Bedeutung nächste, die gemeinsam für alle genialen um sein Auge. Tripolis, dass sein Institut für Elektro- und Elektronikingenieure, das Institut für Elektro- und Elektronikingenieure, ist die größte professionelle Ingenieurgesellschaft der Welt. International im Geltungsbereich. Es zielt darauf ab, Theorie, Kreativität und korrekte Qualität in den Bereichen Elektrotechnik, Tektronix und Radio sowie in allen Leiterbranchen des Ingenieurwesens voranzutreiben. Als eines seiner Ziele. Die I Tripoli war sieht die Entwicklung und Übernahme von internationalen Standards für Computing und Kommunikation, und die letzte ist Elektronik Industries Association. Es ist auch mit Nancy ausgerichtet. Also jetzt in der nächsten Vorlesung, der Doc über den Kurs Ich bin gesucht, was immer Seite ist, was ich hatte seine Funktionen, seine Schichten usw. werden in der nächsten Vorlesung diskutiert werden 6. Lecture 6 – Das OSI Referenzmodell: in diesem Video, Ich werde das OS Immortal offene System Interconnection Modell decken Immer Seite der sieben , das Modell verwendet, um Komfort die Netzwerke zu visualisieren. Die immer Sam-Ordnung wird oft als kompliziert angesehen, und viele fürchten, das Modell zu lernen. jedoch Das Ice and Martin istjedochein äußerst nützliches Werkzeug für die Entwicklung und Problemlösung. Jeder der sieben weniger geht in Schritten von einem nach oben, wie es lassen Schulen für den menschlichen Benutzer sind . Die Anwendung. Es gibt Schule nur für die Person, wenn die physische Schicht ist sehr nativ, empfängt und überträgt Rohdaten in einfachem Englisch war ein bietet einen Standard für verschiedene Computersysteme in der Lage, miteinander zu kommunizieren. Sieben Jahre immer Ahmadullah die physische Detaillierung, glee verbunden Brooklier Transport Layer Station, ihre Präsentationsschicht und Anwendung, die diese Station dort in der Präsentation zu tun gibt es zusätzliche in der gleichen Reihenfolge wie in Bezug auf die TCP jeden Morgen. So schicken Sie die A Mrs. Girlfriend. Ich möchte mit einem Beispiel demonstrieren. Erstens möchten Sie das Zahlensystem kommunizieren kannte die physische Verbindung zu dieser Kabelschule , fragt die physische Schicht, obwohl Sie physisch verbunden sind, müssen Sie sich selbst Diese Karte Daten-Link Layer Mac ist eine physische Adresse für Ihre Leber im Grunde Internet. WiFi, etcetera. Jetzt haben Sie einen Mac und eine physische Verbindung. Alles, was Sie brauchen, ist logische Adresse. Das ist ich p. Der Eingeborene. Ein klares Nein. Sie haben ein Buch außerhalb des Netzwerks mit physischen Links und Adressen eingerichtet. Aber wie kommunizieren wir? Alles, was Sie brauchen, ist ein Protokoll. Es überträgt ihre Daten von Ihrem System auf ein anderes, das die TCP- oder UDP-Transportschicht ist . Es sollte ein Zwischenknotenpunkt sein, der die Einrichtung verwaltet, Abbau der Assoziation zwischen zwei kommunizierenden in Punkten, dass diese kalte Verbindung, die von der Sitzung dort durchgeführt wird. Die Datenflüsse im Netzwerk werden in Form von Einsen und Nullen sein, so sollte es beachtet werden, was die Einsen und Nullen toe Klartext übersetzt, die das menschliche lesbare Format und, falls erforderlich, Kompression und Dekompression. Dies ist durch die Präsentation dort gewesen. Schließlich, was Sie in einem Monitor auf Mobilgeräten sehen, ist die endgültige Anwendung und das Ergebnis der Kombination all dieser Protokolle. Dies kann durch die Anwendung die http und https getan werden. Die ersten 3 Schichten sind verantwortlich für das Netzwerk und die nächsten vier Schichten der Verantwortung der Küste. Die Schichten des immer jemand zuerst kommt das Physische. Die physische Schicht ist buchstäblich die physische Hardware, die das Netz für diese Schicht ausmacht . Verfügt über mehrere Messfunktionen. Suchen Sie physische Spezifikationen, Definieren von Protokollen, Definieren der Übertragung mehr, das heißt, Halb-Duplex- und Vollduplex definiert die Netzwerke Topology Harbor, wie die physikalischen Komponenten aus der Achter Planet Gables in Blau. Legen Sie nur einige Beispiele für das Physische dort. Dies ist auch der Layer, in dem die Daten in Orbit Street konvertiert werden, die eine Zeichenfolge von Monaten und Nullen ist. Allgemeines Inkompetenzsystem man steht für true und null steht für Fehler. Als nächstes kommt es zu tun. Definitiv ist der Tag klar zu sagen, sehr ähnlich wie das Netzwerk dort außer den Daten. Winkler Fascinatoren Datenübertragung zwischen zwei Geräten im gleichen Netzwerk, sie sagen, Claire ist seltsam. Switches arbeiten und Probursa zuverlässig ing zwischen zwei direkt verbundenen Know-Daten. Link Layer ist auch verantwortlich für die Erkennung möglicherweise alle Paketfehler zu beheben, dass mein Formular auf physischem Next kommt der Nerd hässlicher. Die native Auszeichnung ist verantwortlich für die faszinierende Datenübertragung zwischen zwei verschiedenen Netzwerken. Wenn die beiden Geräte, die auf der gleichen Netzwerkschicht kommunizieren, nicht erforderlich ist. Der Netzwerkplan findet auch den besten physischen Teil für die Daten, um ihr Ziel zu erreichen. Dies wird als Routing bezeichnet. Dies ist, wo Ihr erschien, das kommt her. Dürre ist dafür verantwortlich, Unterstützer von Informationen ins Internet zu senden und sie dann zu empfangen. Diese Pakete, Religion und Disposition, werden von dem bestimmt, was ich dir beim nächsten Transport live gesehen habe. Die Transportschicht ist verantwortlich für die End-to-End-Kommunikation zwischen zwei Geräten, da FC zeigt dem LKW-Bohrer zwei Geräte Transport Layer ist für die größte ixil Entscheidung verantwortlich . Die Transportschicht wäre dafür verantwortlich zu bestimmen, was und wie viele Informationen innerhalb des Betriebssystems übertragen werden und die Webzelle nächste Entscheidung dort. Dies ist die Schicht, die für das Öffnen und Schließen der Kommunikation innerhalb der beiden Geräte verantwortlich . Die Sitzung dort ist verantwortlich für das Erstellen und Mentorieren von Sitzungen innerhalb des Betriebssystems . Auf der Präsentation, Lee und die anderen Maschinen von Drittanbietern, zum Beispiel, wenn die Benutzer die verschuldeten, sie interagieren mit der Anwendung dort, interagiert die Anwendung dort mit der -Präsentation. Ihre Entscheidung dort ermöglicht es dem Betriebssystem, mit dem Webserver zu interagieren. Ja, das ist das hier komplexer als die Entscheidung. Die Zoll Ihre Entscheidung bleibt lange genug offen. Übertragen Sie alle Daten ausgetauscht werden und dann sofort entscheidet In Ordnung Albert ruhen von Ressourcen, die sechs Schichten der Präsentation Tag, diese neueste Familie Antwort der Vorbereitungsdaten, so dass es verwenden kann, aber Anwendung . Ihre Präsentationsschicht ist ebenfalls verantwortlich. Übersetzung. Verschlüsselung beim Ablegen der Kompression größer die Präsentation dort ist, wo das Betriebssystem liegt. Dieses operative System würde Windows sind jedes UNIX-basierte Betriebssystem eine der vielen Anwendungen, aber die vielen Anwendungen, menschliche Verwendung Index mit der Anwendung, die sie beschrieben über die Anwendung dort interagiert mit der Präsentation dort ihre Geräte kommunizieren über eine verschlüsselte Verbindung. Aber seine Ehrgeiz Schicht verantwortlich für das Hinzufügen der Verschlüsselung in der gleichen Lektion war die Aufnahme Empfänger in, so dass es Anwendung mit unvollendeten drei später geteilt präsentieren kann . Dies ist der wichtigste Wind des Präsidenten stieg die Anwendung dort. Anwendung dort wird sehr verwendet, um Daten zu beeindrucken und Daten werden an den Benutzer ausgegeben. Weichere Anwendungen wie Webbrowser und E-Mail-Clients. Wir lernten Anwendung live, initiieren Kommunikation, aber es sollte Jahr verheiratet sein, dass die Clarence nach Anwendungen nicht der Teil der Anwendung dort sind , dass die Anwendung dort verantwortlich für die Protokolle und Datenmanipulation an der weichen. Es stützt sich auf die vorliegenden aussagekräftigen Daten an den Benutzer Muscheln, nachdem es eine bestimmte Anwendung ist, die auf Ihrem Computer installiert ist, die verwendet werden kann, um mit einem anderen Teil der Software zu kommunizieren . Nun, Network sagt seine Internet-Weltordnung. Microsoft O Clock on Your Dick Start mit weichen Liegen und Indien Web-Browser. Eine Software bereinigt ein Beispiel für die Anwendung. Es gibt einen Internet-Browser auf, wenn er verkündet, oder sogar Microsoft Wort. Jedermann. Dies war ein Sterblicher war je mehr die Bremsen und komplexe Welt der Vernetzung in ein einziges Modell . Was ein Modell ist, ist im Grunde ein Modell zu generieren, das eine ganze Dinge einschließt oder etwas ist sehr Löschung. Es sind alle Schichten, die ich trage. Löschung, getrennte Stützen, verbindungsorientiert in Verbindung. Dieser Service ist sicherer und anpassungsfähiger, aber der 2. 1 ist immer unsterblich. Grundsätzlich ist es ein Träne Artikel Mörtel, aber garantiert keine effiziente Umwandlung unzureichende Lösung für die praktische Netzwerk-Implementierung kann immer erschienen Die TCP eine tragbare Toilette, nämlich fragte sich, Dies ist die wichtigste dieses Tier digitale Tür über jemanden, der letzte Kerl arbeitet Taste. 7. Lecture 7 – Die -: in diesem Vortrag sprechen wir über die CPP-Protokolle Anzug, die Übertragungssteuerungsprotokoll und in Mietprotokoll Anzug ist . Also, was ist D c? Baby Morgen? Die TCK Leute genannt Anzug wurde vor den Worten entwickelt, die ich modellieren. Daher die Schichten in den TCP-Modellen Protokolle nicht genau übereinstimmen zu verlieren diejenigen, die ich in der letzten Vorlesung ermordet haben Sie gesehen, was in der gleichen Reihenfolge ist und bekam auch eine Vorstellung darüber, was sind die Führer der wurde das ursprüngliche P C Baby ausgezeichnet Protokolle, die als vier Leben Host für Netzwerk-Internet-Transport und -Anwendung definiert wurde. Jedoch, wenn der CPI I weil verglichen toa auch, wie Sie in diesem Licht sehen können, Sie können sehen, dass der Host zu Netzwerk dort ebenso gewalttätig ist. Tust du das? Das Netzwerk tut mir leid, der Host zu Netzwerkschicht die Musik föderalen Kombination aus der physischen und detaillierten Englisch können wir gemeinsam sehen, diese Host Thunfisch insgesamt klar ist auch eine Kombination aus physischen und detaillierter klar in der gleichen Reihenfolge der Intellekt Leary ist äquivalent zu dem Netzwerk Leo und die Anwendungsschicht ist die in analog mit drei Schichten von denen, die ich bin gut, das heißt, die Sitzungen waren bei der Präsentation dort und Anwendung hier. Also, wenn Sie diese drei Schichten kombinieren, dann ist dies früher eine der Anwendung NTC Papier Moral. Also was? Dies, wie Joseph E. Nehmen Sie andere TC Papiere zu seinem Wunder fünf Jahre und diese physische gibt Detaillierung Clear Network Clear Transport früher auf der Anwendung, sehen Sie Babies? Ein Hierarchieprotokoll, das mit interaktiven Modellen erstellt wurde, die jeweils bestimmte Funktionen zur Verfügung stellten. jedoch Je mehr Lebenjedochnicht notwendigerweise voneinander abhängig sind, während Samora angibt, welche Funktionen zu jeder ihrer Schichten gehören. Die Schichten des TCP-UDP-Protokolls passen zu zufriedenen relativ unabhängigen Protokollen, die je nach den Nachrichten des Systems gemischt und angepasst werden können . Der Tom Harkin bedeutet, dass jedes bis ein kleines Protokoll von einem oder mehreren niedrigeren Partikeln unterstützt wird . Zum Beispiel, wenn Sie eine Verarbeitung vom Transporter hier wollen, alle Partikel unterhalb der Transportschicht. Die meisten Umfragen koordinieren mit den Transportschichtprotokollen, um erfolgreich über die Daten von Transportschicht zur Anwendung auf der physischen Ebene zu sein , und es wird an der physischen und Datalink-Lier. Aber die Meeresbeerdigung erwähnt keines der Protokolle, die Sie hier sehen können, die verschiedene Teilchen sind, die auf verschiedenen Schichten erwähnt werden. Also lassen Sie uns über Negro klar im Netzwerk sehen. Klare oder genauer, das Internet. Cavalier PC Papiere unterstützen die inter-Netzwerkprotokolle, dass sein I p, das Internet Protocol Intern ist, vier unterstützende Partikel verwendet. Was bedeutet, dass ich, Leute nennen wird von diesen vergessenen unterstützt. Welche dieser vier Protokolle hier Adressen Revolution Protokoll sind doch wir das ist, Reverse off Adressen, Resolution Protokoll, das Internet Control Message Protokoll und dann i GMP. Dann kommt dann ich Protokoll, das Inter-Networking-Protokoll. Es ist der Übertragungsmechanismus, der von den TCP-Protokollen verwendet wird. Es ist eine unzuverlässige und Verbindung dieses Protokoll besten Fort Delivery Service. Also was? Diese Verbindung ist perfekt im Grunde. Es gibt zwei Arten von tragbaren Geräten. Verbindung weniger Protokolle und verbindungsorientierte Protokolle in Verbindung innerhalb der Protokolle. Bevor die Datenübertragung tatsächlich beginnt, sollte der Teil zwischen Sender und Empfänger fixiert werden, und dieser Datenboden folgt dem gleichen, aber der fixiert ist. Aber was ist eine Sammlung? Lassen Sie uns Protokoll in Verbindung umstritten. Der Pfad ist nicht festgelegt, die Daten werden gesendet und es kann so reisen, wie es will. Abhängig von den Netzwerken sind Konsens, und dann erreicht es das Ziel. Wenn der Vorteil des verbindungsorientierten Protokolls ist, dass die Lieferung aus dem Paket gewährleistet ist , weil PATH in Verbindung gewährleistet ist, dass das Protokoll ist. Sie wissen nicht, ob das Paket sein Ziel erreicht oder nicht. Ich pinkelte transportiert Daten in Paketen namens Data Grams und von denen jedes separat transportiert wird . Die Diagramme können entlang verschiedener Reiben reisen und können aus der Reihenfolge entstehen oder dupliziert werden . Er hält nicht den Überblick von den Straßen und hat keine Möglichkeit für eine vorbestellende Daten Gramm, sobald sie er Ziel ankommen. So in Verbindung weniger Protokoll, werden die Pakete an verschiedenen Teilen gesendet. Selbst wenn die Pakete an ihrem Ziel ankommen, sind sie nicht in unserer Mode, sondern im anschlussorientierten Protokoll, die Rückseite ist als ihr Duft angekommen, so dass das erste Paket von der Quelle gesendet wird. Es kommt in der Reihenfolge an. Das erste Paket erreicht das erste am richtigen Ziel. Korrekturmaßnahmen in ihrem Protokoll wird häufiger bevorzugt. dann Wenn der Benutzerdanndie Lieferung der Halterung sicherstellen möchte, der nächste nicht, dass der Transport im Transport gelöscht wird. Klar. Sie können diese drei Protokolle sehen ist, dass diese Casey Baby Protokoll Sie erheben Protokoll und STT Menschen, um Sie tief ap Uli P I. P s ein Host Rose Protokoll bedeutet, dass es ein Paket von einem physischen und immer so eine andere physische liefern kann -Gerät. UDP und TCP sind Transportebene Protokolle, die für die Zustellung einer Nachricht von einem Prozess Toe verantwortlich sind. Ein weiterer Prozess ein neues Transportprotokoll. S s CTP wurde entwickelt, um die Nachrichten aus einigen neuen Anwendungen in der letzten zu treffen ist Anwendung ihr Protokoll die Anwendung Schichtung PCP I p ist äquivalent mit einer Kombination aus Sitzung Präsentation und den Anwendungsschichten der westlichen Grenze . Wie ich bereits sagte, sind viele Protokolle in diesem Leo definiert. Wir werden die diese setzen alle diese Protokolle in den kommenden Vorträgen, wo jedes Protokoll bewusst beschreiben es tatsächlich zusammen mit seinen Verwendungen und Vorteilen. Also in der nächsten Vorlesung wird oben über die Adressierung, was Adressierung ist. Wir sind andere Arten von Adressen. Aber bevor wir weitermachen, lassen Sie uns einige Unterschiede zwischen immer ich bin oder der ANC TCP jeden Morgen beschreiben. Hier sind ein paar Unterschiede zwischen immer i ntc Baby mehr es die CBOE Schönheit erste Übertragung Steuerprotokoll und Jungen sollen Systemverbindung öffnen, das ist der grundlegende Unterschied. Die C p A P hat vier Schichten, während ich immer sieben Jahre d c Babys mehr Ebene. Und während die Aufsicht weniger hoch ist, das Meerespapier keine strengen Grenzen. Wohingegen wer sonst noch eine strenge Grenze hat? TCP IP verwendet beide Sitzung auf der Präsentationsschicht in der Anwendung dort selbst Es s quiza hat diese zwei verschiedene Führer. Siehst du Papier? Verschiedene Protokolle und dann sterblich Wenn es alles das gleiche Wort zuerst entwickelt wurde und dann Protokolle angewendet wurden D c vielleicht mehr als das waren klar bietet nur Verbindung weniger Dienste, während einige bestellt bietet Sammlungsliste als Villen Sammlung würde inter Dienstleistungen. Das sind also einige grundlegende Unterschiede zwischen der westlichen Grenze und dem CPLP-Morgen, aber jetzt sind es meistens Menschen. Die Menschen ziehen es vor, Perry Welt wegen seiner weit verbreiteten Verwendungen zu sehen. Also hoffe ich, dass Sie sich mit all diesen Ideen wohl fühlen. Und wenn Sie sich nicht sicher sind, können Sie die Lektionen immer überprüfen. Deshalb in der nächsten Vorlesung wird sehen, was bedeutet es? Tasche Dressing 8. Lecture 8 – Adressdaten in Computernetzwerken: so in diesem Video werden die Arten von Adressen zu beschreiben und ihre Verwendung zu diskutieren. Lassen Sie uns also beginnen, die Arten der Adressierung inkompetenter Zehe. Es gibt vier Arten von Adressen, die physisch angesprochen werden. Logische Adresse Porter gekleidet und spezifisch. Idris. Lassen Sie uns nun sehen, was physikalische Adresse bedeutet, dass das Gehen der physischen Adresse entweder einen Speicherort in der Form von einer binären Zahl identifiziert oder ein medizinisches Zugangsland , das leer ist. Siehe Adresse, die auch als Mac Address bekannt ist. Physische Adresse wird auch als Binali-Adresse oder Luftadresse bezeichnet. Um die Daten von einem Computer auf einen anderen Computer zu kommunizieren oder zu übertragen, benötigen wir eine Adresse. Zum Beispiel, wenn du zum Haus deines Freundes gehen willst, brauchst du die Adresse vom Haus deines Freundes, richtig? Sie können nicht einfach direkt auf der Straße gehen, um nach dem Haus eines Freundes zu suchen . Sie haben ein bestimmtes Adressvideo in der gleichen. Die Computer haben auch Adressen für, um die Kommunikation zwischen ihnen im Computernetzwerk durchzuführen , verschiedene Arten von Adressen werden eingeführt. Jeder arbeitet bei ihr anders. Medienzugriffskontrolle, die Mac ist, adressiert die physische Adresse, die auf einer Datenverknüpfungsebene funktioniert. Jetzt, an diesem Punkt, Sie nicht verwirrt. Es ist die physische Adresse, die auf Datenverknüpfungsschicht funktioniert. Viele Male neigen Studenten dazu, dass physische Adressen mit physisch verbunden verwirrt werden. Aber um ehrlich zu sein, sind keine Adressen mit der physischen Schicht verbunden. Adressen beginnen von der nächsten klar, das ist ein Detail in Clear Mac. Adressen sind einzigartig für Pete Bits hart, hart über eine Zahl von einem Computer, die in Netzwerkkarte bekannt auf der Netzwerkkarte eingebettet ist. Und ich sehe während der Zeit aus Herstellung von Mac-Adressen. Auch Monas physische Adresse aus einem Netzwerkgerät in I Tripoli eijiro Standard jetzt höher zu Polizei Sanders haben wir in den vorherigen Vorträgen und aus Standards und Protokollen gesehen. So in Agra Polizei Standard-Daten-Link-Schicht ist in zwei Unterschichten unterteilt. Die 1. 1 ist eine logische Verbindung Control Sabliere, und die zweite 1 ist Media Access Control. Sub Anführer. Sie werden nicht in die Tiefe zwischen diesen beiden weniger gehen, aber Sie müssen sich nur daran erinnern. Matt Address wird von Media Access Control verwendet. Maxa, Blair von Datalink gelöscht Mac adressiert eine weltweit einzigartige, da Millionen von vernetzten Geräten existieren und bedeuten, jede Adresse eindeutig zu identifizieren. Mac adressiert eine 12-stellige Exert. Eine ähnliche Nummer. Wissen Sie, dass es 48 Bits, Binärzahl und die Weltzahl Heck Serviceable Zahl, die meist durch eine Doppelpunktprüfung dargestellt wird. Führen Sie Dezimalschreibweise aus. Die ersten 6 Ziffern speichern für In den Beispielen können Sie drei C fünf a und B vier sehen. Dies sind die ersten 6 Ziffern, die exakt ausgeschaltet sind. Symbolnummer kennzeichnet den Hersteller, der als organisatorisch eindeutig bezeichnet wird. Identifizieren. Oh, Sie ich, Ich berichtete Registration Authority Committee weist diese Mac Präfix Esports registriert Renders. Zum Beispiel, die einige O. U I aus bekannten Herstellern wie Google, Googles oder Sie sind drei C fünf ein vor dann Cisco oder oder Ihre Augen CC für sechs d sechs . Auch nicht, dass diese drei Ziffern sind. Diese drei Zahlen sind für alle Geräte von Google festgelegt. Die rechten meisten sechs Ziffern stellen die Netzwerk-härteste Kontrolle und ich sehe, welche vom Hersteller zugewiesen wird . Wie oben erwähnt, wird McAdoo als Dezimalschreibweise für den Kühlmittelaustritt dargestellt. Aber Sie wissen, dass das nur eine Konvention ist. Es ist nicht Komplizenschaft, einen Doppelpunkt Prüfung Dezimal verwenden, er drehte Kabel verwendet uns abgelaufen. Das heißt, 48 Bit physische Adresse und, was am wichtigsten ist, Größe und Format können sehr abhängig vom Netzwerk. Die nächste Typadresse ist logische Adresse. Logische Adressen sind für die universelle Kommunikation mit dem Unabhängigen notwendig. Außerhalb der zugrunde liegenden physischen Netzwerke. Physische Adressen sind nicht ausreichend In einer Internet-Arbeitsumgebung, in der verschiedene Netzwerke unterschiedliche Adressformate haben können, ist ein universelles Adressierungssystem erforderlich, in dem Ost jeder Host unabhängig von der zugrunde liegende physische Arbeit. Die logischen Adressen sind für diesen Zweck ausgelegt. Nur eine logische Adresse im Internet ist derzeit eine 32-Bit-Adresse, die eindeutig definiert werden kann . Ah, Host mit dem Internet verbunden, nein öffentlich auf sichtbaren Hosts im Internet angesprochen kann die gleiche Idee Ruhe haben. Was bedeutet, dass ich bin Adressen sind einzigartig. Zum Beispiel, wenn wir in Washington leben, D. C oder Straße Nummer 3 E. Aber Ihr Freund, der nicht in Ihrem Haus wohnt, kann nicht die gleiche Adresse haben, hat Ihr Haus, richtig? Diese beiden Adressen müssen eindeutig sein, daher ist die Frage, wenn Sie bereits Mac-Adressen haben, warum brauchen wir eine logische Adresse. Die physische Adresse ist die lokale Adresse. Oft wird es von der Detaillierung verwendet, klar, um Daten von einer Notiz zur anderen zu liefern, noch innerhalb desselben Netzwerks. Also der mittlere wichtige Punkt ist Mac adressiert wird im gleichen Netzwerk verwendet. Was ist, wenn ich Informationen aus Indien übertragen möchte, die USA jetzt meinen Computer und den Computer meines Freundes Bobs, nicht in der gleichen, die funktionieren. Offensichtlich brauche ich eine Adresse, die mich zu Bob Specie führt. Die logische Adresse definiert den Sender und Empfänger im Netzwerk klar und wird verwendet, um Nachrichten über mehrere Netzwerke zu übertragen. Das Interessante ist, dass Ihr Computer mehrere Adressen gleichzeitig haben kann. Beispiel für den rechten Fuß. - Natürlich. Sie sind es gewohnt, mehrere logische Adressen zu haben. Bringen Sie Nachrichten zu einer physischen Adresse rechts, zum Beispiel Ihre Postanschrift, Telefonnummer, private E-Mail-Adresse, was haben Sie dann Nummer? Alle anderen Nachrichten bringen Ihnen, wenn Sie in Ihrem eigenen Haus sind und Sie können die Adresse des Hauses als Mac-Adresse betrachten . Sie alle werden für verschiedene Arten von Nachrichten verwendet. Verschiedene Netzwerke, sozusagen. Mac-Adressen reisen nicht über Arado hinaus, aber ich Bier. Das ist fällig. Es gibt also ein paar grundlegende Schritte, die die meisten Geräte andocken, um zu bestimmen, wie die Details behandelt werden . Das Gerät betrachtet die Ziel-I-p-Adresse und vergleicht sie mit seiner eigenen I-P-Adresse und Subjekt-Maskenspitze. Bestimmen Sie mit Diabetes. Lokal entfernt. Betrachtetes Beispiel. Wenn ich eine Nachricht an Bob senden möchte, sich in Washington befindet, D. C. My out of it wird vergleichen, ob Bob's I Bob's I P Adressen im Verstand sprechen Sie es lokale Adressen . Das System fragt seine Therapie-Tabelle für das i Beast Makary Snow ist eine R p Tabelle, die Adressauflösungsprotokoll in Air P Tabelle ist . Es gibt zwei Spalten, die ich angesprochen und korrespondiert werden. Mac-Adresse. Also, wenn meine Route Luft tut, P Tabelle findet die I B Adresse von Bobs BC, dass es auch Bob's haben, McAdoo und dies Es wird einfacher für meine Roberto direkt senden das Paket abgenommen specie, aber wenn das Auge ist entfernt, benötigt es seine Air P-Tabelle für die latente Gateways Mac-Adresse. Jetzt ist es jetzt in dieser Sorge, Ari. Oh, Bob ist keine Vereinigten Staaten, also ist es kein Einheimischer. Also, was meine Iberia macht? Was mein Router tut, ist im Grunde, dass er eine Broadcast-Nachricht an alle anderen benachbarten Router sendet , und schließlich senden alle diese benachbarten Router andere Broadcast-Nachrichten. Trotzdem erreicht es die Bobs Bobs von BC, dann wenn es keinen Eintrag in der Flughafentabelle gibt, dann sendet es eine Hardware-Übertragung, die die Mac-Adresse vom Besitzer von Typ B. , erreicht es die Bobs Bobs von BC, dann wenn es keinen Eintrag in der Flughafentabelle gibt, dann sendet es eine Hardware-Übertragung, die die Mac-Adresse vom Besitzer von Typ B. Specie wird meine Anfragen bekommen und sagen, dass Hey, Bob, ich bin in Mesrata. Ich brauche Ihren Mac, Earnest, da ich keine beenden in meinem Air B Tisch, ein kleiner Widerhaken PC tut ocasion meine ich schicke Ihnen meine Mac-Adresse. Also zusammen mit So, wenn Bob diese Anfrage erhält, sendet BOP seine eigene. Meine Adresse zu meinem Routingtisch, und daher meine Route war Therapie. Tisch hat jetzt Bobs Mac-Adresse. Auf diese Weise. Router aktualisieren ihre Air Pete Übel. Sobald die Mac-Adresse von Next Hope abschrecken wird, sendet das Gerät es zurück an die Mac-Adresse. Nun, diese Schritte, die bei jedem Hop auf dem Weg zum endgültigen Ziel wiederholt appellieren es mit dem Verstand, dass ich Verhaftung ist lokal. Das bedeutet, dass der Rato Air P-Tisch oder Broadcast Mac-Adress-Karte hat, die ich schlagen, so dass es nicht brauchen, um Liebe denken zu halten. Also in der nächsten Zeit, Ich möchte eine Nachricht an Bob in Washington senden, D. C. Meine Umgebung können Sie leicht identifizieren, weil für die in der ersten Polizei, wenn Myra, weil der Herpes-Tisch nicht bestehen Bobs Mac-Adresse kann jetzt ist, wenn Sie nichts dagegen Bobs Mac-Adresse, die nächste Art von Adresse, werden wir seine Board-Adresse zu sehen. Das I B und die physischen Adressen sind für die Menge des digitalen Niveaus von einer Quelle zum Ziel notwendig . jedoch Die Ankunft am Zielhost istjedochnicht das Endziel der Datenkommunikation auf dem Internet-Assistenten, dass da nichts anderes als ein Detail von einem Computer zu einem anderen Computer nicht vollständig ist . heute Computer sindheuteGeräte, die mehrere Prozesse ausführen können. Gleichzeitig ist das Endziel der Internetkommunikation ein Prozess, der mit einem anderen Prozess kommuniziert . Zum Beispiel kann Computer E mit Computer kommunizieren sehen unter Verwendung von Mandanten die gleiche Zeit Computer kommuniziert es mit Computer, werden FTP-Protokoll für diese Prozesse verwenden, um Daten gleichzeitig zu empfangen, wir brauchen eine -Methode, um die verschiedenen Prozesse zu beschriften. Mit anderen Worten, sie brauchen Adressen. Und diese ungünstigen sind Armanis arme Douglass. Also brauchen wir eine Methode Label verschiedene Prozesse Port-Adresse in D C P P Moral ist aus 16 Bit. Also jetzt, um die Dinge ziemlich klar zu machen, lassen Sie uns wirklich ein Beispiel aus einer Port-Adresse. Angenommen, es gibt ein Lieferpaket. Es gibt einen Lieferjungen, der zu dir zurückkommen will. Also, jetzt wäre die Mac-Adresse die Hausadresse von Ihrem dort, wo Sie leben richtig. Also sucht der Lieferjunge die Mac-Adresse und Dip. Mal sehen, die Lieferjungen hier herum und er hat nicht wie die Adresse erzählt, damit sie verkauft hat, dass ihr Lieferjunge mit der I P Adresse übereinstimmt und zu dir kommt und dein Haus findet. Aber er richtig Nein, das Paket soll bei Ihnen nach Hause geliefert werden. Aber wenn Sie der Empfänger aus dem Paket sind, der Lieferjunge nicht einfach das Paket behalten oder Ihr Haus verkaufen und gehen. Es muss sicherstellen, dass das Paket zu Ihnen erreicht wird und nicht eine Mutter, Ihr Vater oder Ihr System sein . Daher, welche Adressen nicht benötigt? Angenommen, mein Computer möchte Bob für Dateiübertragungen kommunizieren. Es kann einfach gehen und den Informationen einen Telnet-Port geben. Es muss diese Information zum Dateiübertragungsprotokoll Port geben, der Port Nummer 22 oder 21 richtig ist ? Daher werden Port-Adressen in der Praxis verwendet. So wird in der nächsten Lektion in oder in der nächsten Vorlesung wahrscheinlich sehen, was genau ein I P adressiert und kurz Vitamin E I P Adressen in der Praxis sehen, wie I P Adressen eine wichtige Rolle spielen. 9. Lecture 9 – Was ist eine IP-Adresse?: in diesem Video. Ich gehe wenig über die ich Peerless. Was ist also genau eine I-P-Adresse? Ich habe die Nummer in der gesamten Adresse. Wie auch immer du es nennst, es ist eine Verbindung zur Welt. Keiner sehr. Die meisten Milliarden von Unternehmensanwendern wissen es auch nicht. Und sag dir die Wahrheit, das ist vollkommen in Ordnung, denn obwohl es dein Reisepass ins Internet ist, musst du nie darüber nachdenken. Hier ist eine Taschendefinition, die Sie von jemand anderem verwenden können. Es ist eine kleine Anleitung für Ihren Computer, so dass das Internet weiß, wo Sie Ihre E-Mails, Daten und Bilder senden . Sieht aus, du ve ich liebe die Mädchen. In der Tat, 90 Jahr war nicht die Menschen auf der Kompetenz gerade jetzt. Ich weiß nicht, wie ein Paris-Mensch im Internet-Protokoll aussieht. Adresse. Die I-P-Adresse ist ein numerisches Etikett zugewiesen, um Gerät zu erleichtern. Beispiel. Computerdrucker Durch Zerstreuen der Komplimentarbeit, die das Internetprotokoll für die Kommunikation verwendet . Ich höre ihre zwei prinzipiellen Funktionen Horst oder Netzwerkschnittstellen-Identifikation und Standort. Die Adressierung der Designer des Internetprotokolls definiert und ich gepaart. Dies ist eine empfindsame zu große Zahl. Denken Sie daran, dies eine 32-Bit-Zahl. Ich scheinen Kleider sind in der Regel geschrieben und verzweifelt in menschlichen lesbaren Traditionen wie 1 99 Punkt, wenn es sogar Punkt wollte tun. Gehen zu vergessen 901 99.1 es, auch wenn ich wollte Punkt 50 zu tun. Diese beiden produziert ich kann aus Kompetenz in einem kompetenten, Befreiung jeder Website wie Disney Amazon Apple hat einzigartig. Ich habe das gekoppelt, aber es geht dahin, wo es heißt. Disney dot com amazon dot com Operator Anruf, aber wir sind aber ohne I p Adressen, Sie konnten sie nicht verbinden, und sie können Informationen zu tun teilen. Es gibt zwei Arten unserer Einkäufe. Windel schön und ich vorherigen sechs. Die Regierungszeiten I P Adressen, bekannt als die I P vor I PV für Anwendungen 30 tun binäre Bits, um eine Zeichenfolge eindeutig zu machen, und ich bin vor I. Dies wird durch die volle Zahl getrennt durch Punkte ausgedrückt die Gesamtzahl der HPV für Adressen in nur von 0,0 Punkt 0,0 toe bis 55 bis 55 oder 55 bis 55. Denn es gibt etwa vier Punkt Karibik mögliche I P Adressen. Nun, das mag wie eine große Anzahl erscheinen, es reicht nicht mehr aus, alle mit dem Internet verbundenen Geräte auf der ganzen Welt anzurufen. Daher viele Geräte keine Verwendung IBV sechs Andras, zum Beispiel, Wenn Sie besuchen netflix dot com und Sie haben den Bruder, das System automatisch übersetzen ist der Domain-Name. Www dot netflix dot com. Guy Paris Einmal sind sie 71 2175, dass 1 92 Die nächste kommt. Hier ist ein IBD für die Adresse. 1 72 1 16 oder 2 54 Anfrage. Hier. Die 32-Bit-iPad-Adresse ist in vier Blocks von Hilfe mit Sprache verteilt, aber es ist bereit zu liefern, bevor es ist. Kommt der nächste auf die I. P V sechs? Ich schade für unterstützt ein Magazin von ca. 4 20 einzigartig produziert ich. Wie ich bereits erwähnt, Ich vorherige sechs unterstützt Interior Maximum. Die Zahl, die nie so wissen wird, ist unendlich. Ich wäre sehr sexy, diese in der Tat, Kauf Tribute, um eine einzige eindeutige Adresse im Netzwerk auf IBV sechs Adresse zu machen besteht aus . vier Hilfsorganisationen üben eine einzige Krankheit aus. Wenn Gruppe besteht aus vier Nullen, die Notation kann schockiert werden und mit Kohle und ersetzen Nullen Upper offensichtlich sterben aufgepent up in Griechenland. Aufgeregt dies sicherer als ich PV für. Ich habe gezeigt, dass ich vorherige sechs Adresse auf dem Bildschirm. Du kannst es als Nächstes ansehen. Ich werde in diesem Video über meine Handtasche Woofing gehen. Aber das I d Spoofing ist nicht der Teil der Vernetzung ist der Teil der Cybersicherheit. Aber ich vertusche das. Also, was mache ich Sport? In technischer Hinsicht? Ich pinkle. Schlechte Sache ist die Schaffung von unendlichen Partikel-Paket, die Quelladresse geändert haben um die Identität des Absenders zu verbergen oder andere ruhige, hartnäckige oder beides auszugeben . I p Spoofing ist eine winkende oft von Hackern verwendet, um verteilte Denial-of-Service zu starten, DDoS-Angriffe und der Mann in der Mitte Angriffe. Ich meine, arrogierte Geräte sind umgebende Infrastrukturen. Das Gold aus den Anführern Angriff ist Zehe über ihnen ein Ziel mit Verkehr, während die Identität der Milizen Quelle versteckt . Das Verhindern von Risikominderungsbemühungen mit jeder gefälschten Adresse kann den Angreifern die Möglichkeit geben , zu vermeiden, dass entdeckte delegierte Geräte vor Angriffen warnt Sicherheitsskripte, -geräte und -dienste bei versuchten Medien. DDDOS greift schwarze Auflistung an. Ich kaufe ist bekannt, dass die Quelle von böswilligem Verkehr sein. Fünf Worte können Funktionsstörungen bewirken. Jede Maschine hatte das die ganze Nacht bartlos. Jedoch, Angreifer können in ein Netzwerk eingeben, das sie Poof I Paris verwenden, um sich auszugeben, dass sie aus dem System kommen , anstatt ihr eigenes System in einfacher Sprache, die Geschwindigkeit eines Hockers Ich sah diese unsere Identität und dann verwendet, um ein anderes Netzwerk zu intern , zum Beispiel die Quellmaschinen, die ich gekoppelt habe. Dies ist 1.1 Punkt 1.1. Ich muss auf einige bestimmte Web mehrere und native A jedoch zugreifen. Wenn jedochauf den Server zugegriffen wird, änderte es seine ich Peered. Das ist Lexi, auf den verweisen wollen, weil der Webserver diese i p Adresse für einen legitimen Datenverkehr in den letzten beiden Zugriffen selbst erkennt . In Wirklichkeit haben die Quellen,die ich gekoppelt habe, was 1.1 Punkt 1.1 ist. In Wirklichkeit haben die Quellen, die ich gekoppelt habe, Ich kann sagen, es ist auch eine Art Schmieden. Die meisten der Feuerbälle haben und Sprengstoff und diese bewegliche Funktion, die eine nie zu blockieren diese Art von gefälschtem Verkehr sein kann. Betrachten Sie ein anderes Beispiel, jemand sendet Ihre Nachricht und ändern Sie die Telefonnummer. Ihre Väter Hyson, ich wusste, dass ein Geldtransport alle Kämpfer in meine Atomkarte übertrug, X x x ist wie Spoofing-Adresse. Jemand schickt Ihnen eine zurück, aber nicht mit seiner echten i p Adresse. Und du würdest denken, es kommt von deinem Vater. 10. Kurssprache 10 – Kurse der IP-Adresse: In dieser Vorlesung werden wir die verschiedenen Verluste von I p Gebühr für eggless in der letzten Vorlesung studieren, die Sie genau angefangen haben. Und ich furchtlos und die beiden Arten von I P Adressen nämlich Jungfrau vier und ich p Virgin sechs . Lassen Sie uns also mit den fünf Klassen von I PV beginnen. Für Schauspielerinnen, I p Adresse ist eine Adresse, die Informationen darüber, wie man einen bestimmten Host führen, vor allem außerhalb des Landes. Es gibt ein lokales Netzwerk, und ich p adressiert eine 32-Bit-eindeutige Adresse mit einer Adresse. Piece off Touristen 2 32 Bits. So ist es eine lange I p Adresse. Im Allgemeinen gibt es zwei Notationen, in denen eine I-P-Adresse Tochter Dezimalstellen und Eier handwerklich geschrieben wird . So können Sie hier sehen, das ist Dr. Dismal 1 26.2 55 Punkt des trotzigen Punktes mit vor einem Punkt, dass die Notre über Dr Decimal Notation erfüllen müssen, sind der Wert aus jedem Segment zwischen 0 und 2 55 Da diese vier Objekte sind auf, Jedes Update hat acht Taschen, so dass der maximale Wert ist 2 56 Das bedeutet 0 bis 55 Wert. Es gibt keine Nullen, die dem Wert in einem Segment vorausgehen. beispielsweise Da der Maximalwertbeispielsweise1 26 ist, handelt es sich um Beispiele. Im Maximum ist 1 26 Und wenn Sie 54.1 55,55 Punkt schreiben möchten, bevor kann 0 54 schreiben , das ist falsch. Lassen Sie uns also mit der Klasse für den Verband beginnen. Die 32 Bit I p Agnes ist in fünf Unterklassen unterteilt. Dies sind Klasse A, Klasse B, edles Glas D und edel. Sie können sehen, es gibt vier Updates, die eins okrate acht Bits, das ist Biss eins. Daher ist dies eine vier Biss I P Adresse 32 Bit I p Adresse jede von dieser Klasse hat eine gültige geträumt I P Adressen Klasse D und Klasse E für Multi Cast für experimentelle Zwecke reserviert geträumt. Der Orden der Bigs im ersten Oktett. Der Geist der Klasse von I P Adresse jetzt und ich p Adresse ist breit in zwei Typen unterteilt. Netzwerk I D und Gastgeber Heidi. Die Klasse aus I Peer Weste wird verwendet, um in den großen nützlich zu bestimmen, dass ich d und Host I D. Auf der Anzahl der gesamten Netzwerke und jeder Host möglich in diesem bestimmten Plus. Also, je nach Netzwerk, ich d. Die Anzahl von Hosts und dann ein mehr Off-Netzwerke werden abschrecken in dem bestimmten Bereich abgebaut. Nein, dass I P Adressen global von Internet Assigned Numbers Authority verwaltet werden, also I A und A und regionale Internethistorie. Das ist unsere i r. Beim Finden der Gesamtzahl der Host-I P-Adressen zu I P Adressen werden nicht gezählt und das daher von der Wählerzahl verringert, weil die erste, die ich aus jedem Netzwerk Adresse wäre , die Netzwerknummer ist, Während die letzte I P Adresse für Sendung I reserviert ist . Dies ist ein wichtiger Punkt. Zum Beispiel in der Klasse, wenn der Maximalwert 2 56 ist, bedeutet das, dass 26 Anzahl von I P Adressen verfügbar sind, um I P Adresse subtrahiert werden müssen, da diese für besondere Zwecke reserviert sind. Im nächsten Lecter werden wir in der Tiefe Wasser Klasse A, Klasse B, Klasse B, Klasse B und Klasse sehen Klasse B, . CLP-Adressen 11. Kurs 11 – Kurs A in Kurs E: In diesem Vortrag werden wir die Klasse acht und verbleibende Klassen aus LP-Adresse sehen, fürchte ich, gehört zu Klasse A, den Netzwerken zugeordnet, die eine große Anzahl von Hosts enthalten. Also, wie Sie sehen können, ist das Netzwerk I D acht Bits, und die Host-Idee ist 30 bis minus acht. Dass es 20 ist, verbietet das höherwertige Bit. Die erste Oper in der Klasse A, die so groß ist, wird immer auf Null gesagt. Daher die verfügbaren Bits im Netzwerk I. D R. Sieben, die sieben Bits in der ersten Aktualisierung bedeuten, daher verwendet, um die Netzwerkidee zu bestimmen . Die 24 Bits aus dem Host Heidi werden verwendet, um den Host in jedem Netzwerk zu bestimmen. Die Standardmoschee für Klasse A ist 2 55 Punkt X Punkt x Mondex. Daher muss Glass E auf sieben Netzwerkideen anheben, was 128 entspricht. Und Host-Ideen sind Geschichten zu reichlich minus zwei. Jetzt diese Köpfe lernen wir in der letzten Vorlesung, dass ich eine erste sein würde und die letzte I p Adresse ist immer Wüste als besonderen Zweck I p Adresse. Daher gibt es insgesamt 167 Millionen von i p Adressen zur Verfügung. Tochter Es tut mir leid, 16 Millionen i p Adressen für die Klasse Unsere Penisse gehören Klasse A Ranges von einem Punkt exe dot x 2126 dot exe dot eier dot exe exe exe exe. Die nächste Klasse ist Klasse B. I. P. Adressen Zugehörigkeit zur Klasse zu den Netzwerken zugewiesen werden, die von mittelgroßen bis großen Netzwerk reicht . Das Netzwerk I D ist 16 Bit lang, und der Host Heidi ist daher 30 bis minus 16. Das ist 16 Blocks lang. Bücher höherer Ordnung des ersten Objekts in Klasse B. Ich habe immer auf 10 gesetzt. Daher ist die Gesamtzahl der verfügbaren Backen für Netzwerkidee diese sechs Bücher plus diese Exponate, das sind 14 Bits. Daher werden die restlichen 14 Vögel, die wir jetzt gesehen haben, verwendet, um die Netzwerkidee zu bestimmen . Auf 16 Bits werden verwendet, um meins zurückzugeben. Jeder Host im Netzwerk in der Standard-hartnäckigen Es Moschee für Klasse B ist 55.2 55 Punkt X , dunkel extra. Die Verwendung der Subjektmaske ist, dass wir in den kommenden Vorträgen sehen werden. Daher die Gesamt-Netzwerk-Ideen in der Klasse B Geschichten auf 14 und insgesamt Host Ideen sind auf 16 Bergleute zu erhöhen , um die engsten. 65.534 i p Adressen, die zur Klasse B gehören, reicht von 1 28.0 dot exe. Dark x 2191 1 bis 55,2 55 Punkt x Punkt x Die nächste Klasse ist die Klasse I P-Adressen zu einer Klasse C gehören. Aber wie zu kleinen Notizen kleinen Netzwerken zugeordnet, ist die Netzwerkidee 24 große Slung, und der Host ist ein großer Slum . Von nun an können Sie sehen, dass klassisch meist für kleine Hosts in einem Netzwerk verwendet wird, da der gesamte verfügbare Host nur 2 54 in einem bestimmten Netzwerk, aber die Anzahl der verfügbaren Netzwerke ist 21. Die höherwertigen Bits off First Optic in edel ist immer 110 gesetzt und somit werden Druck-sogar Pausen verwendet, um die Netzwerkidee zu bestimmen. Die Standardwerte aus der Moschee für Klasse T ist $55 bis $55 bis 55 dunkel X i p Adressen gehören Klasse T reicht von 1 92 0.0 dot exe zu zwei Punkt Italien Darts zu $55 bis $55. X Die vierte Klasse dieser Klasse D I p Adressen gehören zu Klasse D R Resort für meine ekelhaft. Die höherwertigen Bits für die ersten optischen Off-I-P-Adressen der Klasse D werden immer gesagt, dass sie 10 und damit 30 bis minus vier verdreifachen. Das heißt, 28 Bits werden verwendet, um das Netzwerk daran zu erinnern, dass ich Glas D keine Submit-Maske besitzt. Ich werde Adressen gehören zu Klasse deep Ranges von 24.0 Punkt 0.0 2 zu 39.2 55.2 55.2 55 Letzte Klasse aus letzten Werde ich adressieren ist Glas jetzt? I p Adressen der Klasse E sind für Versuchs- und Forschungszwecke reserviert. I P Adressen außerhalb der Klasse E reichen von 2 40,0 Punkt 02 bis 55,25 Punkt 2 54 Der unterscheidbare Faktor von allen anderen Klassen sind die ersten 4 Bigs. Das ist die höhere Ordnung Bücher der ersten entschieden in der Klasse D immer sagte zu einem, Wie Sie sehen können, 111 und eine, wir können sehen, die Palette der besonderen Auftritte sind die ersten Regen, die 1 69.2 54.0 Punkt 01 £69 bis 54.0 auf 16 ist immer verdient für lokale Link-Adressen im nächsten Bereich ist krank für Rückblick Adressen, und der letzte ist krank für die Kommunikation innerhalb des aktuellen Netzwerks. Jetzt gibt es bestimmte Regeln für die Zuweisung des Hosts. Ich hoster ich, Liza, normalerweise verwendet, um einen Host innerhalb des Netzwerks zu identifizieren. Zum Beispiel können Sie Ihr Gastgeber sein. Ich bin ein Pferd, mein Freund kann natürlich Arco Instruktor Jahre Gastgeber sein. Hat der Host nicht vernetzt? Ich muss wirklich einzigartig für dieses Netzwerk sein, das ist, dass keine Pool-Host-Ideen innerhalb desselben Netzwerks gesehen werden können. Host Heidi, bei dem alle Wetten auf Null gesetzt sind, kann nicht zugewiesen werden, da dieser Host Heidi mit einem Geschenk verwendet wird. Das Netzwerk i d von der i p Adresse Host Heidi, in dem alle Bits zu einem gesagt werden, kann nicht zugewiesen werden, weil diese Host Heidi als Broadcast-Adresse reserviert ist Pakete alle Host in diesem bestimmten Netzwerk vorhanden, die wird in der kommenden Luft sehen Menschen wählen auf Now-Hosts, die sich in demselben physischen Netzwerk befinden, das von Netzwerk I. D.identifiziert wurde D. Da alle Hosts im gleichen physischen Netzwerk dasselbe Netzwerk zugewiesen ist, wird die Netzwerkidee zugewiesen basierend auf den folgenden Regeln. Die Netzwerkidee kann nicht mit 1 27 beginnen, da 1 27 zur Klasse einer Adresse gehört und für interne Loopback-Funktionen reserviert ist . Wir können sehen, 1 27 Dies ist ER für interne Schleife Rücken Schauspielerinnen. Alle Taschen von Network I D sind auf eins gesetzt sind für die Verwendung als I P Broadcast-Adressen reserviert und können daher nicht verwendet werden, was wir bereits besprochen haben. Und der letzte ist alles große Sachen Network I. D. Sector Zero sind gewohnt, um ein bestimmter Host im lokalen Netzwerk bekannt zu sein und nicht tot geroutet und werden daher nicht verwendet. Nun, das ist der jemand außerhalb der Klasse, den wir genug gesehen haben, damit Sie die führenden Bücher für Klasse A Null für Klasse B sehen können. Hier gehst du weiter 11 der bedeutendsten Bit vor der Anzahl der Notebooks bei 8 16 24 auf Dies ist der Anfang. Es ist nicht diese Startadresse und absteigend. Es sind nur immer für besondere Zwecke verdient. Sie können sehen, dass 16 Millionen I p Adressen zur Verfügung stehen, um das Blau zu rauben, aber die Anzahl der Menschen hat sich von Tag zu Tag erhöht und dann ein mehr über Auftritte sind auch erforderlich. Die Anzahl der Off-Anforderungen steigt von Tag zu Tag. Deshalb, um dieses Problem anzugehen, werden wir sehen, dass unsere Tabelle adressiert, die von AARP in kommenden Vorträgen verwendet wird. Also, wenn Sie sich nicht über Klassen außerhalb des Campus klar sind, können Sie immer wieder diese Vorträge erneut besuchen und sich daran gewöhnen. 12. Vorlesung 13 – Adressauflösung Protokollen: in dieser Vorlesung werden wir das nächste Protokoll sehen. Es ist ein sind in Ruhe Auflösungsprotokoll. Jetzt verwenden die meisten Computerprogramme oder Anwendungen I p Adresse, um Nachrichten zu senden oder zu empfangen . jedoch Die eigentliche Kommunikation geschiehtjedochüber das Physische. Es ist das die Mac-Adresse. Unsere Mission ist es also, die Ziel-Mac-Adresse zu erhalten, die bei der Kommunikation mit anderen Diensten hilft. Hier kommt AARP ins Bild. Erklären. Wahnsinn ist, Idee zu übersetzen. An dieser physischen Adresse hier bricht die Leute im Netz unterhalb des Netzwerks. Leo, die Abkürzung für Air B, wie ich bereits erwähnt, steht für Adressauflösung Protokoll, das ist eines der wichtigsten für die Ursache der Netzwerkschicht in den USA Ich bin besorgt . Nein, das freut findet die Hardware-Adresse, auch bekannt als Mac-Adresse von einem Host aus seiner bekannten I-P-Adresse. Schauen Sie sich nicht nur an, wie ein glückliches Buch sich vorstellen, dass unser Gerät mit dem anderen Gerät über das Internet kommunizieren will . Nein, was er bei Sendungen macht, ist ein Packer-Zeh. Andere Geräte außerhalb des Quellnetzwerks. Das Gerät ist oft, dass Arbeit. Fühle den Header aus den Daten von der Verbindung früher und die Protokolldateneinheit, dass es PD ist du Frame aufgerufen hast und überträgt das Paket an das Netzwerk. Drei. Das ist zu der Netzwerkschicht, die Schicht drei von denen ist, die ich bestellt habe, wo die Netzwerkidee des Pakets mit ihrem Ziel validiert wird. Ich pinkelte Netzwerk I d des Pakets, und wenn es gleich ist, antworten Sie auf die Quelle. Wir haben die Mac-Adresse gemacht. Der Obama-Prozess wird fortgesetzt, bis die zweite letzte Minute eines Geräts in den Weg, um das Ziel zu erreichen , wo es validiert wird und Luftgebühr in Ton entspricht ihrem Ziel. Mac interessiert die wichtigsten Begriffe im Zusammenhang mit Luft p R Air P Cash, AARP, Cash Timeout. AARP-Anfrage Sie sind die Antwort. Und Fälle, die wichtig sind, solange Sie verstehen müssen, dass Sie aufbewahrt werden, fallen. Das sollte nicht schicken. Es gibt einen Host, und er möchte ein Paket an einen anderen Host im gleichen Netzwerk senden. Dann benutzen Sie einfach Air P, um einen anderen Gastgeber Maga jizz Kinder zu finden, um das gleiche zu vermuten. Das ist ein Host und er möchte ein Paket an einen anderen Host in einem anderen Netzwerk senden. Also, was wird senden, aber dass das Zentrum es anschaut. Klangender Tisch. Finden Sie die I P Adresse aus der nächsten Hoffnung, dass seine Route für dieses Ziel und dann Luft P verwenden , um die Router zu finden. Physische Adresse. Jetzt wird dieser Prozess fortgesetzt. Fakturieren Sie die physische Adresse. Andere Destination Gastgeberin finanzierte sie. Es ist nicht wenigstens drei finden. Das Zentrum ist ein Foto, und ich erhielt eine Daten Graham, diesmal für einen Host in einem anderen Netzwerk. Jetzt, ohne Schecks, es ist 13 Tabelle. Finden Sie die Größe der nächsten Tochter. Mit diesem, ER, Lage zu finden, die nächste Haltestelle war 50 gallertartige und letzte Gast Fall für den Absender ist eine Route, die eine Daten Graham erhalten hat, diesmal für Host in der gleichen wenig, dass ich dies verwenden würde, 60 musste in der Lage sein, die Gastgeber physisches Interesse zu finden. Nein, diese Therapie kann auch für I p verwendet werden. Overland Technologies Nur wissen, zaubern Faser verteilt, geschult, um Gesicht und in der tragbaren. Grundsätzlich übersetzt eine Wiederholung 32 Bit i p Adresse auf 48 Bit physikalische Akteure und umgekehrt für Rechte für den Bereich verwendet wird, die umgekehrt Adressauflösungsprotokoll ist, das ist, welche Bücher hat genau entgegengesetzt aus 13. Kursbeschreibung – Dynamisches Host-Konfigurationsprotokoll: Jetzt schauen wir uns mal an. B c Menschen erinnerten sich. Nanami Coast Konfigurationsprotokoll ist ein Anwendungsschichtprotokoll, das verwendet wird, um die Submit-Moschee ohne Adresse, DNS-Adresse und Wenda-Klasse identifizieren de usw. P wird für die dynamische Übertragung des Hosts im Netzwerk verwendet. Ich arbeite nur Stationen, Willens- und Personen-Computer. Der Ausgang wird hauptsächlich verwendet, um Informationen zu liefern. Was ich p Adresse Handlungen von Netzmoscheen, im Grunde D usw. P basiert auf einem Client von unsterblich und basiert auf Entdeckung, Off-Anfrage und Bestätigung B A T Berichtsnummer für Server ist 67. Auf der Rückseite für den Aufstieg ist 68. Es ist ein Client-Server-Protokoll, das UDP-Dienste verwendet. I P Adresse wird aus einem Pool aus Adressen de usw. zugewiesen. P. P. Der Client und der Server tauschen hauptsächlich für die SCP-Nachrichten aus, um eine Verbindung herzustellen. Auch als D genannt, die ein Prozess sind. Discover off Anfragen Bestätigungsprozess, so dass diese Nachrichten wie unten de usw. Pit Discover Nachricht gegeben werden. Dies ist der erste Nachrichtengenerator im Kommunikationsprozess. Du kannst dich sehen. Dies ist die erste Nachricht, die im Kommunikationsprozess zwischen Silber und McCline generiert wird. Diese Nachricht wird vom Client generiert, um festzustellen, ob es unmittelbare CP-Server im Netzwerk vorhanden ist oder nicht, diese Nachricht ist Broadcaster toe alle Geräte in unserem Netzwerk, um schließlich Stadt. Also im Grunde entdecken, wie Sie aus dem Schaden sehen können, wird nur verwendet, um zu entdecken, dass die etc Pizarro der nächste ist D usw. Angebot Nachricht der sowjetischen Antwort Host in dieser Nachricht Angabe der entfesselten I P Adresse und andere TCP -Konfigurationsinformationen. Diese Botschaft dient der Gewahrsam der Seele. Wenn es mehr als ein B usw. gibt , war P Sir Präsident im Netzwerk. Dann akzeptiert der Client-Host die Kraft von der Stadt aus einer Nachricht, die er empfängt. Außerdem wird ein Server i d im Paket angegeben, um die zu identifizieren, so dass der nächste D usw. ziemlich Questnachricht benötigt . Wenn ein Kunde eine Angebotsnachricht erhält, antwortet er durch Broadcasting oder die einfache Anforderungsnachricht. Miss Klein wird eine Dankbarkeit Luft p produzieren, um zu finden, gibt es einen anderen Host im Netzwerk mit der gleichen i p Adresse präsentieren. Wenn es keine Antwort des anderen Gastgebers gibt. Dann gibt es keinen Host mit der gleichen Friedenskonfiguration im Netzwerk und die Nachricht ist Broadcaster Kosovo zeigt die Annahme von I p Adresse ein Client i d wird auch in dieser Nachricht hinzugefügt . Schließlich ist die DTP-Bestätigung. Als Antwort auf die Anfrage Nachricht erhalten, wird der Server einen Eintrag machen, der Kletteridee und hinter der I p Adresse aus Mit geringsten Zeit jetzt wird der Client die i p Adresse von der Seele zur Verfügung gestellt. Es gibt auch andere Botschaften, die Sie für diesen Kurs nicht studieren mussten, in der Tat es. Aber ich werde nur diese Nachrichten erwähnen. Dies sind D usw. Negative Bestätigungsmeldung. Die Itsy-Bit-Deadline. Es tut mir Leid. Es ist ein bisschen Rückgang, sei es ein schnappes Veröffentlichungsdatum. Sippy informieren. Nein, nein, dass alle Nachrichten Communi auch von DSP wirklich Agent gegossen, wenn der Server Präsident ist. Unterschiedlich bemerkenswert. Es gibt ein paar Vorteile, die weit verbreitet sind. Der SCB Der STV hilft im Wesentlichen bei der zentralisierten Verwaltung von Auftritten. Es ist das Hinzufügen neuer Blicke Netzwerk, dann die Verwendung von I P Adressen bei der Verringerung der Gesamtzahl von Paris, die erforderlich sind. Jetzt haben wir die letzten 16 Millionen i p Adressen gesehen. Aber wenn als ein moralisches Volk eine mehr als 16 Millionen, die offensichtlich ist das Auto Indien dann in solchen Fällen DTP und doch werden wir verwendet und das Attributprotokoll gibt ihnen. Sie nahmen Administrator eine Angelegenheit, um das Netzwerk von einem zentralen Bereich zu konfigurieren. Mit Hilfe des SCP einfache Handhabung neuer einfacher Benutzer und die Wiederverwendung meiner Kollegen erreicht werden. Also, was Sie aus dem NCP gelernt haben, ist, dass d etc P hauptsächlich für Sie Wiederverwendung Ishan off I p Adressen in der nächsten Vorlesung wird sehen, was mit ICMP bedeutet, das Internet Control Message Protokoll ist . 14. Lesung 15 – -: in dieser Vorlesung, wirklich sehen das nächste Protokoll, das ist ICMP-Protokoll. Was ich sehe und Internet-Kontrolle sein. Nachrichtenprotokoll ist ein transportierbares Protokoll mit dem C P I. P, das Informationen über Netzwerkkonnektivitätsprobleme an die Quelle der Kompromissübertragung weiterleitet . Da ich Leute, da ich P keinen in Build-Mechanismus zum Senden anderer hat, hängt es vollständig von einem Thema P ab. So können Sie sehen, dass ich einfach eine Art Beschwerdebox ist. Keine hält ICMP-Arbeit. ICMP wird von Geräten wie dem Roto Communication with the source Off Datenpaket über Übertragungsprobleme verwendet. beispielsweise Wennbeispielsweiseein Tag Tiger-Daten Graham nicht zugestellt wird, meldet ICMP dies möglicherweise dem Host mit Details, um festzustellen, ob die Übertragung schief gelaufen ist. Es ist ein Protokoll, das an die direkte Kommunikation im Arbeitsbereich Dinge glaubt. Das Dienstprogramm mit Verwendungen. Ich male die Nachrichten, um Informationen über jede Netzwerkkonnektivität über die Geschwindigkeit der Daten wirklich zwischen dem Host und dem Zielcomputer zu melden . Es ist eine der wenigen Instanzen für den Benutzer indirekte direkte Route ICMP, die in der Regel nur Funktionen, ermöglichen Zehe Netzwerkcomputer automatisch miteinander kommunizieren 15. Lektion 16 – RIP OSPF BGP: nächste Protokoll wird von Menschen vereidet, weil es Routing-Informationsprotokoll ist. R i. P ist ein dynamisches Routing-Protokoll, das Hop Down als Routing-Metrik verwendet, um den besten Teil zwischen dem Quell- und einem Zielnetzwerk zu finden . Es ist ein Distanzfaktor des Seins Protokoll, die 80 Wert 1 20 arbeitet auf der Anwendung liberal für seine, ähm, bestellt, Ich würde bei Sport eine Marke verwendet werden 5 20 Keine Hoffnung. Was ist die Hoffnung? Hot Count ist die Anzahl der Router, die zwischen der Quellwinkelschätzung auftreten. Wie Sie sehen können, ob dies die Quelle ist und dies Ziel ist, ist Hakam einer sind die Hopkins können auch sein . Da es also den kürzesten Pfadalgorithmus verwendet, ist das der beste Teil. Die Hopfenzahl ist, was der Teil mit der niedrigsten Hoffnung kommt als die beste Route zu essen Netzwerk und damit platziert Unterbrechung Tabelle betrachtet. Alles klar, sein verhindert auch Outing-Schleifen, indem die Anzahl der zulässigen Hoffnungen begrenzt wird. Abgesehen von der Quelle und dem Ziel. Die maximale Hoffnung für unsere I P ist 15 und Hop Come off 16 wird als Netzwerk unerreichbar betrachtet . Nein, was sind Reden über Be Updates. Das Netzwerk wird regelmäßig ausgetauscht. Eine schöne, deren Vogel Custer Voll Ausflug Tabellen senden Updates und die Zweifler immer vertrauen einem Ausflug Informationen von den Arbeitern erhalten. Dies ist auch Nest out oder Drop off Gerüchte. Und im Grunde gibt es drei Versionen unseres I. P R I. P war in einem R i, p Virgin Group und R B und E Die nächsten vier, die wir sehen werden, ist SPF bei seinem Open Source. kürzeste Teil der Küste. Alle SPF ist ein Verbindungsstatus lording Protokoll, das verwendet wird, um den besten Teil zwischen der Quelle und einem Ziel roto mit seiner eigenen kürzesten zu finden. Aber ich werde zum bescheidenen SPF gehen. Ein Link Status Routing-Protokoll ist ein Protokoll, das das Konzept der Trigger-Objekte verwendet. Das heißt, wenn es eine Änderung gibt, die die Lern-Routing-Tabelle beobachtet, wenn die Aktualisierungen nur nicht wirklich den Distanzsieger des Seins wahr ausgelöst haben. Um zu gehen, wo die Routing-Tabelle orexin zum Zeitraum, so Funktionalität aus. RFE stimmt zu. Wenn diese Art von Szene und Sie sehen können, ob dies die a t. L ist, ist dies Bereich. Ich denke, das ist Bereich eins. Dies ist ein Jahr bis nach Syrien. Eifer. USB F verlagert die Informationen in all diesen Bereichen. Nächstes Protokoll, und wahrscheinlich das letzte Protokoll diktiert, dass wir in diesem Abschnitt sehen werden, ist die Grenze. Bringen Sie die Leute zum Gehen. Kein B GP wird verwendet, um Rafting-Informationen für das Internet auszutauschen, und es ist ein Protokoll zwischen Internet-Service-Provider verwendet, die verschiedene autonome Systeme sind. Das Protokoll kann sich im Internet verbinden, für Thomas System mit einer beliebigen Topologie arbeiten. Die einzige Voraussetzung ist, dass jedes autonome System, das A S ist, mindestens einen Router haben muss , der in der Lage ist, Border Gateway Protocol und Ärzte Router verbinden sich mit mindestens einem anderen Artemus-System. BP ist raus, nicht sein. DP Hauptfunktion ist es, Netzwerkinformationen mit anderen BDP Systems B GP Protocol Konstrukte auszutauschen und sind enorme Entfernungsdiagramme basierend auf dem Informationsaustausch zwischen beachy Broker. Kurz gesagt, wenn wir daraus schließen können, dass das BIP ein Protokoll ist, macht es tatsächlich indirekte Arbeit. Es transportiert aktiv Informationen von einem Netzwerk in ein anderes Netzwerk und Staub. Es hilft bei indirekter Arbeit schneller, das ist dann, was Internet ist? Es ist und Netzwerk aus, in Ordnung. Fallen sind oder die Eigenschaften Schauspieler Ich erinnere mich Border Get Particle und seine Unterbrechung enorme Systemkonfiguration, die Festland vor den BJP ist, es tut mir leid B GP ist, Kommunikation Steuerung autonome Systeme zur Verfügung zu stellen. Dann unterstützt BP nächste Top Paradigma zurück Information Policy Unterstützung. Es läuft auch über TCBY, das ein verbindungsorientiertes Protokoll ist. Ich unterstütze auch die Sicherheit. BG People Homes drei Funktion, die unter meiner Vermutung angegeben sind. Ich habe nicht in der leichten enthalten, aber ich habe nicht darauf geachtet, diese Funktionen einzubeziehen. Die erste Funktion besteht aus der anfänglichen Erfassung und Authentifizierung. Die zweite Funktion konzentriert sich hauptsächlich auf das Absingen negativer oder positiver reicher Fähigkeiten, Informationen und die Tory-Funktion. Überprüfen Sie, sagte. Die Pfeiler und Netzwerkverbindung zwischen ihnen nach ihm. Richtig. Es ging also alles um die Protokolle. Jetzt wird die Haupttür, weil es Dateiübertragungsprotokoll ist, weil es Dateiübertragungsprotokoll ist,von einem unserer Freunde in den kommenden Videos erklärt werden. Wenn Sie mit all diesen Protokollen nicht vertraut sind, haben wir auch Ressourcen empfohlen, aus denen Sie extra lernen können. Das heißt, Sie können nicht animiert werden. Arbeiten von den typischen wie Villen. Wir haben einige Bücher vorgeschlagen, die jeder Schüler jede Person ist, die bereit ist, in Cybersicherheit einzusteigen . Unsere Netzwerke müssen 16. Lektion 17 – Dateiübertragung: in diesem Video werde ich über den Feuertransport berichten Record the Fight Cancer Protocol. FTP dies unten für die praktische Verwendung für die Übertragung von Computer-Dateien zwischen dem Client und dem Server in einem Computernetzwerk. Wenn Voraussetzung ist, stellen Sie eine Datei von einer zu einer anderen vor. Steam Dies folgen einige Anweisungen, um zu tun, dass auf Deck Art von Anweisung ist nach FTP-Protokoll für die Ursache der Regeln zu befolgen. Wenn Sie diese Regeln nicht befolgen, müssen Sie sich selbst für Ihre Familie um viele Aspekte der internen Sicherheit und Dateninkonsistenz kümmern . F T B ist ein Protokoll basiert auf PCP gewidmet, um Kämpfe übertragen kann mit verschiedenen Betriebssystemen verwendet werden und in den meisten Fällen erfordert Authentifizierung, die Benutzername und Passwort ist . Manchmal können Sie anonyme FTP verwenden, um ihre Kämpfe mit anonymer Authentifizierung herunterzufahren. Normalerweise kann man nur runter noch Kämpfe. Der Upload wird in modernen Systemen verweigert. Es ist Konzert Unsicherheit fehlt Verschlüsselung durch den Ford. Warum jetzt Internet? Die meiste Zeit bessere Option in Bezug auf die Sicherheit ist eine Sicherheit, auf der es basiert. Das ist seine Verbindung. Wenn der Missbrauch der Casey-Bericht drucken, auch für die gemeinsame Übertragung und Übertragung von Daten über eine dedizierte Verbindung. Diese Verbindungsübertragungsdaten können Sie am besten oder handeln Sie ein grundlegendes System offifty auf Lennys FTP geworden . Hosting sie auf dem Schweinefleisch auf FTP-Client ist ein Stück von Software und Benutzer specie. Dies ermöglicht es dem Benutzer, Dateien vom Server zu erhalten, dass ihr Speicher die Speicherdateien von Ihrem PC auf den Server sind und hochladen und, falls abgerechnet werden soll, wo es nur Ersatz für seinen A-Speicher. Bevor die Datenerhebung für den Versand von Folien genutzt werden kann, muss die Kongo-Verbindung hergestellt werden. Ein spezifischer Prozess wird befolgt. Wer hat diese Verbindung aufgebaut und damit die permanente FT-Position zwischen Geräten erzeugt , die für die Übertragung von Dateien verwendet werden kann. Eine Ländersammlung verwendet wird, um Kontrollinformationen wie Benutzer-Identifikation , Passwort-Kommentare, Kuchins, das entfernte Verzeichnis zu senden , Passwort-Kommentare, Kuchins, . Komm schon, Street rave und speichere Akten. Wenn es sogar von Steueranbindung an Court 21 Gebrauch macht, verwenden die Verbindung sehr komplexe Regeln, wie sie Mavety Bänder. Das taten sie. Diese Verbindung wird zwischen Daten- und Übertragungsorten hergestellt. Der Typ, dass die Verbindung öffnet, wenn ein Befehl für die Übertragung der Kämpfer kommt und schließt und Datei für das Senden der tatsächlichen Datei übertragen wird. Wenn FTP macht ist aus der Datenverbindung bei 4 20 also warum haben wir den Kampf verwendet? Und so kritisch Alu? erste Übertragung von einem System auf ein anderes System ist sehr einfach und unkompliziert, aber manchmal kann es zu Problemen führen. Zwei Systeme können unterschiedliche Möglichkeiten haben, Text und Daten wieder zu präsentieren, so dass Systeme unterschiedliche haben können, hat es Strukturen bezahlt? FTP-Protokoll überwindet diese Probleme, aber das Herstellen von zwei Verbindungen zwischen Pferd eine Verbindung wird für die Datenübertragung verwendet, und eine andere Verbindung wird für die Steuerverbindung verwendet. Daher, wenn der Peak ideal für das Senden von großen Rechnungen ist, ist er zuverlässig schnell und hat nicht die Größenbeschränkungen, die große Dateien von gesendet werden können . Warum Bild mit dem Zusatz von Sicherheitsfunktionen und modernen Waffen Dateimanagement FTP verschütten Weit verbreitete Metapher Übertragung beendet 17. Lektion 18 – Domain-Name-System: in diesem Video werde ich das Domain-Name-System abdecken. DNS. Sie haben vielleicht den Begriff Deena mit anderen kompetenten Sprachen gehört, wo diese Fähigkeit, die vor genau diesem Stein unbekannt ist, bedeutet In diesem Video werde ich genau erklären, was ehrlich ist und wie es funktioniert. In leicht zu verständlicher Sprache ist das Domain-Name-System das Telefonbuch des Senats, der Anus das System verwendet, um den Rechner-Hostnamen in Iberia zu konvertieren. Dies auf dem Internet de una Service und sofort müssen Sie aus für den Menschen. Denken Sie daran, wie ich Praktiken wie 1 19 zu 2160 Jahr auf 1.1 Arm oder sogar komplexe Adressen gestartet. Ich vorherige sechs i p Adressen. Dennis ist das Protokoll, das das Framework für Web Rosen bereitstellt. Mit anderen Worten, Deanna ist das System von Computern, die die Infrastruktur, die uns ermöglicht, im Internet zu surfen , indem sie mehr menschliche freundliche Geschwindigkeit, weniger Kompetenz, adressieren sich gegenseitig mit Zahlen auf die I-P-Adressen. Jedoch, verbleibende I P Adressen ist keine leichte Aufgabe für Menschen, die Dinge namens Dennis zu geben bevorzugen , ist ein nützliches System, dass sein Name versuchen. Paris ist Deenas automatische Pelikan-Worte. Die Namen wurden in einem Web-Browser an dieser Leiste Typ, aber die ich peered dies von den Web-Servern diese spezifischen Sites Sequester Daher ist der neue Internet-Domain-Name, zum Beispiel, google dot com Ihren Komfort, die finden Sie Ihre nächste DNS schrecklich und fragen, Was ist die Karte i p Adresse für ihren Namen, dann die DNS gut geschrieben von erschien dies und Ihr Computer kann die Religion Maschine Adresse , und das war sehr Frage Website. Daher entladete der Minister einen Whippet nach innen. DNS zeichnet einen Routennamenserver auf, der den Namen entspricht, und es ist ein Domänennamensserver der obersten Ebene auf den Autoritätsnamen. Hier drüben möchte ich Ihnen die Arbeit von der Venus erklären. Beispielsweise melden Sie sich die Verwendung beim Internetdienstanbieter an, um das Internet zu verwenden. Der Benutzer öffnet einen Web-Browser und gibt ein, aber Sie sind in der Kunst Vespa, zum Beispiel. Aber absolut Typen. Www dot Sie Damodar, gehen Sie die kompetente. Fragen Sie mit dem DNS nach Eis. Es gab für einen bestimmten Ich paare das zusammen. Www Punkt Sie nennen es kommen, sobald die DNS Doppel, die die spezifische I P Adresse für den blauen www dot gnu dot hält kommt festgestellt, dass der Minister waren Antwort mit der entsprechenden I P Adresse. Die zuständigen Nutzer geben diese Adresse an den Browser des Nutzers weiter. Der Browser öffnet eine Verbindung zum Server mit I P Adresse zur Verfügung gestellt, und dann versucht er die Seite von der in diesem Fall angeforderten Website für www dot dude ein Wunder , der Browser zeigt die angeforderte Seite auf der Kompetenzcreme. 18. Vorlesung 19 – Sockets: in diesem Video werde ich über die Steckdosen in Computernetzwerken erklären. Ein Fußball ist ein Endpunkt außerhalb einer Zwei-Wege-Kommunikationsverbindung zwischen zwei Programmen. Irgendwas auf dem Roten Buch. Ein Socket ist an Bord der Nummer gebunden, so dass die TCP-Schicht die Anwendung identifizieren kann. Daten ist dieses Mal senden wir einen Endpunkt ist die Kombination aus einer I. P-Adresse an Bord in Laien Sprache. Denken Sie es als gut vor den Tausenden von Gate in einer Wohnung. Sein Hauptzweck besteht darin, einen der Empirepunkte von einer Pipe durch den Endbenutzer zu verbinden, um ihn zu identifizieren. Lutschen Sie es. Sie müssen den Hauptmilitanten erwähnen, dass die I. P-Adresse auf der Portnummer zu jedem Zeitpunkt ist. Anwendung kann Gegensätze mehrere Sockets erstellen, die verschiedene Operationen ausführen können, wie das Senden oder Empfangen von Daten von anderen. Eine Steckdose ist einzigartig. Bezeichner häufig Anwendung in einem Netzwerk. Eine Anwendung ist nur ein Programm, das auf dem Gerät läuft, dem Geräte, die ich nicht trotzt habe. Seine I-P-Adresse, die in der Netzwerkanwendung eindeutig ist, ist, dass ich die Port-Nummer nicht standardmäßig innerhalb des Geräts eindeutig habe. Wenn Sie mit dem Boot kommen, Sie werden die Anwendung über die beabsichtigte identifizieren Sie eine Steckdose mit I P an Bord Idee, zum Beispiel, wenn 72.217 Punkt 7.2 30 es ist die I parentis und Gordon, 80 ist die Port-Nummer Nun, Fußball sagte, erstellt und verwendet mit einer Reihe von Programmieranforderung oder Funktion genannt manchmal die Socket-Anwendungsprogrammierschnittstelle genannt, die häufigste Fußball A P A. Ist die Berkeley einzigartig siehe Schnittstelle für die Sockets. Sockets können auch für die Kommunikation zwischen Prozessen innerhalb desselben Computers verwendet werden. Sie war ein Diagramm, das in der gegebenen Leichte illustriert wurde. Ich möchte Struggle erklären. Ich meine, Wille von Purples. Denk an dein Haus. Ein System auf Ihrer Anwendung in. Nein. Sie möchten einen Brief an einen Freund in einem anderen Haus schicken? Nehmen wir an, er befindet sich in einer anderen staatlichen Arbeit, die Sie angezogen haben. Unentwickelt ist sein Name und seine Adresse. Jetzt können seine Raumfusionen als die I-P-Adresse beobachtet werden, wir das System eindeutig identifizieren können, aber die Anwendung Toe ist, dass die gesendeten Informationen durch den Fußball identifiziert werden, der sein Name ist . Der Fußballname definiert diese Anwendung eindeutig. Das ist die Person, die ich hoffe, das war einfach. Nun in der gegebenen Diagramm-Anwendung. In einem Sinne blieb eine größere Zehe I p Nummer 1 92 für eine Sekunde für 16 oder 21 off Anwendung toe mit Port Nummer 100. Nun Anwendung, auch, da die Daten löschen Nummer 1 92 116 gestaffelt, wenn. Ein Wort. Einmalige Anwendung. Eins mit früher Grenze. Aber das ist die allgemeine Arbeit von einem Socket jetzt, denn Sockets sind die Mittel, mit denen Computer in einem Netzwerk kommunizieren, sie sind offen für Computerangriffe. Die einfachste mögliche Handlung ist ein Denial-of-Service-Angriff. Eine weitere häufig angegriffen ist Experte Toe Verwundbarkeit insbesondere Programm absteigend am Hafen. Manchmal ist es möglich, das Hören mehrerer Programme zu täuschen, die nicht autorisierten Zugriff auf dieses Programm oder sogar den gesamten Computer ermöglichen . Der Hacker, entweder einmal Daten auf dem Server, möchte die Maschine als Maultier bei diesem Start verwenden. An, dass für dieses Extra, diese Maschine, die einzige abscheuliche Freiheit im Dienst nach, ist wahrscheinlich der Puffer oder Fluss durch Überschreiben eines vor einem weichen Abstürze und seine Regierung Zugang zu erlauben oder etwas Mais auszuführen, senden durch die heckle diese Parade überschüssige und Sie müssen System von allen möglichen Merkmalen zu sichern . Der nächste kommt die Struktur der Steckdose. Nun, ich werde nicht in die Tiefe von der Struktur der gesaugt, aber ich werde Ihre anderen Zeiten Struktur des Fußballs Francis Family Typ oder der Anruf Lokale Socket-Adresse mehr Sockel oder nur die Familie erklären , die die Familie Gefühl verwendet wird der Protokollgruppen wie I PV für unsere i p v sechs. Warum? B. UNIX-Domänenprotokoll, Der Typ dieses Feldes wird für den definierten Typ der gesaugt den Stream-Socket, Socket-Socket oder einen Socket verwendet . Lokale Fußballpraxis wird es verwendet, um den lokalen Fußball, die Studien, dieKombination aus lokal zu verteidigen die Studien, die , habe ich dies und die Port-Künstler aus dem lokalen Anwendungsprogramm erschienen . Es ist der Gastgeber, desto mehr Sokratis ist es die Kombination aus der entfernten I P Adresse und dem Portier. Dies ist die Fernverpflichtung an ihrem Bestimmungsort. Nun, das Protokollgefühl ist normalerweise auf Null für DCP in Einheit gesetzt, dass drei Fußballbänder gesaugt Daten Gramm Ziel und Draw Socket streamen . Der Bach ist gesaugt. Dies ist für Kombination konzipiert oder Sie beendet Protokolle SPCPD die deaktivierten Bär Stream Sockel jeweils eine an beiden Enden für die Verbindung eines Anwendungsprogramms mit einem anderen Über das Internet, die tun Tottenham saugte tun Diagramm Socket ist für den Anschluss ausgelegt. Verbindung weniger für die Bälle, die Ihre e P. Europa verwendet ein Paar ihrer Diagramm Fußball für das Senden einer Nachricht von einem Anwendungsprogramm zum anderen über das Internet zu verfolgen. Es gibt Sockets sind für die probabilistische ICMP oder einen Spear konzipiert, da diese portables weder Stream-Pakete noch Data Grand Sockets verwenden. 19. Lecture 20 – HyperText-Übertragungsprotokoll: in diesem Video werde ich Hypertext-Transfer-Protokoll abdecken, die ihr BIP. Die zusätzliche DP ist ein Protokoll, das hauptsächlich verwendet wird, um Daten auf der void zuzugreifen, wo das es Hypertext-Übertragungsprotokoll für die Übertragung Ihrer Webseiten ist, die mit einer Sprache namens HTML entworfen werden. Es ist eine Hypertext-Markup-Sprache. Es ist zu tief. Verwendet die Dienste aus Rezept auf gut in Port 80. Es ist zu tief. Er war an einem Punkt. Eines ist die am häufigsten verwendete Version heute. Es ist zu tief in Büchern, indem der User-Agent verwendet wird, um eine Verbindung zu einem Server herzustellen, den der Benutzeragent mit ihnen herstellen könnte . - Broza. Der Server muss mit einem U. N gefunden werden. Es ist immer Inhalt ist zu dp Golan Schrägstrich am Anfang, Es ist auch. Dp ist ein Blick auf ein Protokoll, mit dem Maschinen kommunizieren über einen zuverlässigen, anschlussorientierten Transport, sagt seine PCB estudio. Wir können zusätzlich zu jedem anderen Protokoll im Internet implementiert werden. Auf anderen Notebooks, es ist zu dippy nur Gefängnisse, zuverlässiger Transport, jedes Partikel pervers und bietet diese Funktion Fähigkeit Lebensdauer für die Verbindung Reaktion auf einzelne starke Reaktion Sequenz. Die reine zusätzliche DB-Server-Implementierung behandelt, wenn das Frühstück, als ob es nagelneu wäre. Es ist zu tief Seiten des Ladens auf Ihrem Computer und Internet-Gashes. Der größte Lord Foster. Aber sie werden auf Systemen gespeichert, die die Natur unterstützen. Habe keine Kontrolle über. Zum Beispiel, Eis Stück Einlösung Proxy. Esther Deepest Server wird von einer Partei, STD, Peaceable oder Microsoft IIS Objekten so wie offen und minimal implementiert STD, . Es sind zwei verschiedene Funktionen als eine Kombination aus FTP und SMTP. Es ist sehr ähnlich, wenn zu sein, weil wir Vides übertragen und die Dienste von PCB nutzen. jedoch Es istjedochviel einfacher als FTP, da es nur eine DCP-Verbindung verwendet. Ich erinnere mich nur an diese nur eine TCP-Verbindung. Es gibt keine separate Steuerverbindung. Ich will das tun. Ich übertrage zwischen dem Client und dem Server. Obwohl es die Dienste von Rezept verweigert, ist es wahr. Darstellen selbst ist ein staatenloses Protokoll. Die Initialregistrierungstransaktion des Clients durch Senden einer Anforderungsnachricht. Der Server antwortet, indem er eine Antwort sendet. Hallo, Anfrage bestätigt. Es sollte es sein. Es ist wahr, im Grunde als stateless Protokoll bezeichnet, weil jeder Befehl unabhängig ausgeführt wird, ohne irgendwelche Kenntnisse der Befehle, die vorher kamen. Dies ist der Hauptgrund, dass es schwierig ist, Websites zu implementieren, die intelligent aufdie Benutzereingaben, die Evan Davis und die sieben Ziffern aus reagieren die Benutzereingaben, . Es ist zu tief. Ich verdiene es nicht. Es sollte Stück zurück von Independent sein, die gerade gekreuzten von Bord nördlichen ihnen erlaubt. Unterstützen Sie Rick Porter und richtig. Es kann über Feuerkugeln verwendet werden. Zum Beispiel globale Anwendungen. Es ist nicht verbindungsorientiert. Das ist keine Notwendigkeit für ein Netzwerk über. Es ist erschienen und hat in der Sitzungs- und Staatsinformation gemeint. Nachteile von Es ist zu tief. Integrität ist nicht da, so dass jemand leicht da draußen mit dem Inhalt. STD Bienen unsicher, da es keine Verschlüsselungsmethoden dafür gibt. Diese unterworfenen Türen Mann in der Mitte und Abhören von sensiblen Informationen. Es gibt keine Hinweise, so dass Sie keine klare Vorstellung haben, mit wem Sie eine Kommunikation initiieren. Welche Indikation sendet ein klares? Jeder, der lyric Chris verschlüsselt und kann wissen, dass das Benutzernamenpasswort aus verwendet wird. Und das nächste kommt die H De Beers, die ich im nächsten Video erholen 20. Lecture 21 – HyperTextübertragungsprotokoll über sichere Sockel: in diesem Video werde ich über das Hypertext-Übertragungsprotokoll sicher erzählen, das die zusätzliche DPS ist. Aber bevor er seine Judi Pius regiert, würde ich gerne über SSN vorantreiben. Es sagt, es steht für sichere Steckdosen Schicht. Es ist ein Sinn sichert Verbindungen Würde Computer tun würde. Jedes Mal, wenn ein Paar Computer eine Art Sicherheit wünschen, vereinbaren sie eine Verschlüsselung. Der Ski ist für jede Verbindung zufällig klar. In einfachen Worten, ein System ist eine der Sicherheitstechnologien, die verwendet wird, um eine sichere Verbindung zwischen einem Webserver im Webbrowser herzustellen . Diese sichere ling ist eine verschlüsselte ehemalige, so dass es Probleme, die Daten verwendet werden, werden privat und sicher sein, Unterstützung in Industriestandard-Protokoll, die von mehreren Websites verwendet wird, um die Online-Transaktionen mit ihren Kunden. Im Wesentlichen ist ein SSL-Zertifikat ein Zeichen der Vertrauenswürdigkeit, das von Ihrer Website angezeigt wird. Wenn Ihre Website über einen Onlineshop verfügt und die Quest-Kartenzahlungen und -unterstützung zertifiziert ist wie ein digitaler Handschlag zwischen Ihrer Website und dem Benutzer, dieser Klang des Vertrauens ermöglicht Ihnen beiseite. Prozess verwendet Kreditkartenzahlungen sicher. Google Nordic war nur gängige Teilmengen, um ein SSL-Zertifikat zu installieren. Lassen Sie diesen großen Reißverschluss, um die maximale Sicherheit zu gewährleisten. Google setzt sogar bestimmte Websites, die keine SSL-Zertifikate besitzen, auf die Blacklist. Und nein war der Google-Ranking Assistent Zertifikate. Zeit vollständig kann frei von Let's encrypt gefunden werden. Lassen Sie uns verschlüsseln ist ein Google-Sponsor initiieren Sie Assistenzzertifikate zur Verfügung zu stellen? Freeny Nein, ich würde gerne mit https gehen. sicherere Version von seinem BIP ist das BIP ISS. Es kann alle gesendeten und empfangenen Informationen Crips. Dies kann bösartige Benutzer wie Hacker daran hindern, die Informationen zu stehlen, die häufig auf Zahlungs-Websites verwendet werden. Es ist wahr, TPS es ist Baum dp über eine Cissel bezieht Gruppe Kombination aus seinem Vertrag p auf die Bewertung, implementieren sichere Kommunikation zwischen einem Web-Browser und dem Web-Server. Die auf Vertrag beruhende Fähigkeit ist in allen modernen eingebaut. Der Prozess für Lehman, die wichtigste andere Szene von Nutzern aus Liberalen, ist tot, was die U.S-Adressen gesehen hat . Der zusätzliche DPS beginnt mit https Doppelpunkt Schrägstrich und nicht mit seiner Straße DP, die mit seinem Street dp good am Schrägstrich lis beginnt. Wenn es GPS ist, wird ein spezielles Board für 43 verwendet, das aufruft beurteilen, wo es zu TPS verwendet wird, werden die fallenden Elemente der Kommunikation verschlüsselt. Sie befinden sich außerhalb des angeforderten Dokuments. Gun druckt das Dokument Inhalt der Broza-Formulare, Cookies von Browser zu Server und von Silber nach Brasilien gesendet. Das Land ist nicht so von der TDP hier. Es ist wirklich beschäftigt ist sehr sicherer als extra tief hier. Ich habe über ein Szenario gesammelt, um es zu DPS zu verstehen, und es ist wahr, typischerweise als Unterschied betrachtet. Alice, Bob und wirklich. Aber hier ist wirklich nicht der Eindringling. Ich möchte nur eine Nachricht an Bob Fire senden. Trudy. Trudy ist ein gegenseitiger Freund. Hören Sie, Buch. Ihr Freund erhält die Nachricht und kann bei Bedarf zurückantworten. Das ist einfach, Http. Hier ist jemand kann die Nachricht von mir vom gemeinsamen Freund zurückholen. Aber Erpressung hat wirklich Trudy gezeigt. Daher ist es wirklich nicht so sicher Zweites Szenario Eine Liste seit Frau zu bringen wirklich , wirklich , , aber dieses Mal wurde wirklich von Leibwächtern und Bewaffneten begleitet. Das ist die SSL-Verschlüsselung, die nur durch Sie beteiligt wird, um die Nachricht zu erhalten, die Bob erhält die Nachricht auf reagieren kann. Dies ist extra DPS. Hier ist es fast unmöglich zu erholen Die Nachricht im Weg weg einfach nur lauschen ist wegen Bodyguards nicht möglich. Das ist die Verschlüsselung jetzt nur Bob, für den die Nachrichten im Anbieten und die Nachricht einfach seine tiefsten Mittel erhalten haben . Die Anfrage, die an die Website gestellt wird, wird erfasst und kann nicht entschlüsselt werden. Die Eigenschaften verwendet so oberste, dass es fällt und der Mensch in der Mitte angegriffen wird. 21. Lektion 22 – Conclusion des Netzwerks: sehr erledigt. Sie haben den ersten Abschnitt erfolgreich abgeschlossen. Das geht. Ich weiß, der erste Abschnitt war ziemlich ermüdend und schwer zu verstehen für alle. Kein Westler. Aber mach dir keine Sorgen. Gehen Sie durch die Videos und praktisch ist wieder und machen Sie Ihre Konzepte klar. Grundlagen des kompetenten Arbeitens dort zu viel, sehr wichtig, um die Grundlagen der Cybersicherheit als aus zu verstehen. Nun, herzlichen Glückwunsch zum Abschluss des ersten Abschnitts. Wir sehen uns im nächsten Abschnitt Gebäude. 22. Lektion 23 – Definition der Sicherheit: Beginnen wir also mit Abschnitt zwei. Ich hoffe, Sie sind komfortabel Number Networking und ihre Anwendungen. Jetzt wird dies der Hauptteil unseres Kurses sein, der mit Cybersicherheit begonnen hat . Also, was hat er es? Die Anforderungen von Information Security nicht und Organisation habenin den letzten Jahrzehnten vor dem weit verbreiteten Einsatz von Datenverarbeitungsgeräten zwei wesentliche Veränderungenerfahren in den letzten Jahrzehnten vor dem weit verbreiteten Einsatz von Datenverarbeitungsgeräten zwei wesentliche Veränderungen . Die Sicherheit von Informationen, die für eine Organisation zu wertvoll waren, wurde in erster Linie durch physische und administrative Mittel zur Verfügung gestellt . Ein Beispiel für die erstere ist eine Verwendung von Glück Füllschränke mit einem Zahlenschloss für die Speicherung sensibler Dokumente. Beispiel für den Führer sind persönliche Screening-Verfahren während des Einstellungsprozesses. Mit der Einführung des Computers wird die Notwendigkeit automatisierter Typen zum Schutz von Dateien und anderen auf dem Computer gespeicherten Informationen deutlich. Dies ist insbesondere der Fall für das Share-System, wie ich sitze System auf. Die Notwendigkeit ist noch genauer für Systeme, die über ein öffentliches Telefonnetz Datennetz auf der ganzen Welt zugegriffen werden kann . Der genetische Name für die Sammlung von Tools entwickelt, um Daten vorherzusagen und die in Richtung Hacker ist immer noch Computersicherheit, so Sicherheitskraft toe all die Majors, die getroffen haben, um den Ort zu schützen oder um sicherzustellen, dass Menschen mit -Berechtigung eingeben, werden benötigt. Also im Grunde, für autorisieren Zugriff nur Sicherheit größte Sorge in der heutigen Welt Technologie erreicht weit mehr entfernt, dass wir uns jemals vorstellen könnten. Es gibt neue technologische Fortschritte, und daher ist auch der Bedarf an Sicherheit gestiegen. So hat das Nationale Institut für Standards und Technologie Sicherheit definiert, wenn der Schutz zu einem automatisierten Informationssystem gewährt wird, um die anwendbaren Ziele von der Erhaltung der Integrität, Verfügbarkeit und Vertraulichkeit aus den Informationssystemressourcen, die jedoch die Harvard-Software, frühere Informationsdaten und Telekommunikation umfasst . Also haben Sie diese 3 11 gesehen, dass diese Sache Würde, Verfügbarkeit und Vertraulichkeit wir sehen werden, dass diese drei wichtigen Elemente Informationssicherheit beenden bevorstehende Vorträge. Also, was ist Cybersicherheit? Cyber-Sicherheitskraft zu den ausgeführten Techniken verwendet, um die Integrität zu schützen. Off-Netzwerke, Programme und Daten von Angriffsschäden befinden sich auf einem touristischen Nexus. Cybersicherheit ist die Praxis der Verteidigung von Computern. So war es mobile Geräte in einem Produkt, Systeme, Netzwerke und Daten von bösartigen Angriffen. Grundsätzlich verhindert Sicherheit etwas, das wertvoll ist, und Cybersicherheit verhindert etwas, das mit Computern in Zusammenhang steht. So in der nächsten Vorlesung wird lebenswichtig zu sehen. Wir brauchen Cybersicherheit, Indy im wirklichen Leben. 23. Lecture 24 – Geschichte der Cyber-Sicherheit: Also in diesem Video werden Sie lernen, dass Haus ich Sicherheit böse war. Jetzt werden Sie sich fragen, warum die Leute angefangen haben, über Sicherheit nachzudenken. Warum war ein gewisses Zeitalter der Sicherheit? Das geht also einen langen Weg zurück. Die erste ist also in den 1980er Jahren, wo der erzwungene Programmierpfeil zur Entwicklung führte. Eine Idee. - Sicherheit. Die Schaffung des ersten Computerraums war ein Meilenstein in der Geschichte oder Cybersicherheit. Die Suche. Richten Sie einfach den allerersten katastrophalen Computerwurm zu Robert Morris , der ein Absolvent der Cornell University war. Modest war neugierig über die Internet-Größe erstellt eine warme im Jahr 1988. Um es zu schützen, wurde der Wurm entwickelt, um grundsätzlich UNIX-Systeme zu infizieren, so dass er insgesamt Verbindungen zählen würde. Präsentieren Unterwäsche Morris weiß durch das Raumprogramm, das sich über ausgefahrene Netzwerke ausbreiten wird , normale Fähigkeit nutzen, UNIX-Terminals zu isolieren und dann ihre Streikposten selbst. jedoch Dies erwies sichjedochals ein riesiges und Stick-Programm, weil die warm zu infizieren Maschine nach Maschine, als Ergebnis, Netzwerke Claude verursacht die Connector-Existenz die Warm repliziert aggressiv abstürzen bis zu einem Punkt, an dem das Internet zu einem Crawl verlangsamte und unsagbaren Schaden im Gefolge hinterließ. Diese Frau ist die gezwungen, volle Medienberichterstattung erhalten zu haben und war unter den allerersten Programmen zurück zu Experten System. Was auch immer Sie wollen, Effekte dauerten über das abgestürzte Internet und verbinden Widerstand für einen, Modelle beginnen die erste Person, die erfolgreich unter dem Computer Fraud and Missbrauch Act aufgeladen werden . Er wurde zu dieser Zeit mit einer Geldstrafe von 10.000 Dollar verurteilt und zu Bewährung von drei Jahren verurteilt und von der Universität entlassen, von der Universität entlassen, obwohl später ging er zu einem mächtigen andauernden Professor Act für die kleinen die Entwicklung off Computer Emergency Response Team Das ist der Prozess von uns CRT, Volksmund bekannt als die Nacht usw. United States Computer Emergency Response Team. Dieses bescheidene wird nicht den Beginn eines völlig neuen Gefühls in der Computersicherheit aufzeichnen. Es lassen mehr Menschen zu erforschen, wie sie tödlichere und effektivere Würmer erstellen können, lädt uns die Bewegung über die größer die Wirkung auf das Gespräch und Computerunterstützung Würmer und Viren in Lassen Sie sich nicht zum Aufstieg von danke durch die Lösungen als ein bedeutet, die Frau Virusangriffe entgegenzuwirken. Das nächste, was wir sehen werden, sind die Drähte. 1990 Überraschung von Computerviren Wie bereits erwähnt, gab die bescheidene Wärme der Woche neue Arten von bösartigen Programmen Viren für aggressivere Programme, die in den neunziger Jahren ans Licht kamen. Warum das so ist wie ich dich liebe und Melissa, in der Tat, endet Millionen von Computern, die einen weltweiten Ausfall von Musik übersprungen verursachen. Du wirst ein Beispiel sehen, wenn ich dich liebe Virus in einem kurzen, praktischen Video. Auch die anderen Verdächtigen befassten sich in erster Linie mit finanziellen Gewinnen strategischen Zielen, die auch in der heutigen Welt zu sehen sind. jedoch Unzureichende Sicherheitslösungen führen zu dieser Zeitjedochdazu, dass eine große Anzahl unbeabsichtigter Opfer infiziert wird . Die Italiener wurden im Mittelpunkt als Headliner wichtigsten Nachrichten-Outlets in verschiedenen Teilen des Holzes. Plötzlich waren CyberTimes und Angriffe ein großes Anliegen. Dies setzt die Schöpfungen einer Hindernislösung. Dieses Problem gibt sowohl Antiviren-Softwarelösungen. Programme wurden entwickelt, um das Vorhandensein von Viren zu erkennen und sie daran zu hindern , die beabsichtigten Aufgaben zu erfüllen. Auch die primäre Lieferung Metallviren mit der Verwendung von bösartigen E-Mail-Anhängen. Die Drähte Angriffe, vor allem, verursachten eine erhöhte Sensibilisierung, vor allem im Hinblick auf das Öffnen von E-Mail-Nachrichten, die von unbekannten Menschen stammen. Und das ist der Grund, warum in der heutigen Welt die meisten Schulungen beinhaltet das Ignorieren der E-Mail-Anhänge unbekannter Benutzer. Die nächste die Antiviren-Branche. Die frühen 19 neunziger Jahre, so starkes Wachstum von Unternehmen, die erstellen und wieder dating Antivirus. Vielleicht scannen die Produkte Computersysteme auf das Vorhandensein von Viren oder Welten zu dieser Zeit. Die verfügbaren Antiviren-Lösungen können Geschäft wie Assistent und übertrug sie mit Signaturen tat in der Tat von diesen, obwohl die Signaturen zunächst Computer-Hashes abgelegt, die später eingebaut Stärke ähnlich wie jene Freunde in Malibu. Allerdings hatten zwei signifikante Probleme hohe Auswirkungen und Effektivität gegenüber diesen Foley und anderen Lösungen, stellt das Problem heute in einigen der aktuellen Cybersicherheitslösungen. den Problemen gehörten der intensive Einsatz von Ressourcen und eine große Anzahl von Fehlalarmen . Im gleichen Zeitraum erfreut sich der Markt Musterservice jeder Dating in Größe und Umfang. Aber wie nur ein paar Tausende von Meilen, Beispiel bestand darauf. In 19 neunziger Jahren war die Zahl von mindestens fünf Millionen im Jahr 2007 gewachsen. Das ist also eine sehr große Zahl. Fünf Millionen heiratet in weitere sieben, und in der heutigen Welt, die 20 Millionen Mütter bewegen, da es nicht das Vermächtnis ist. Anti-Virus-Lösungen konnten eine solche Kapazität nicht bewältigen, wie ein Sicherheitsexperte, nicht in der Lage, Signaturen zu schreiben, die mit den Problemen als die meisten Schritt halten. Die Herausforderung erforderte einen neuen Ansatz, der einen angemessenen Schutz für die Unterstützung bieten würde. Der Ansatz der Säuglingsschutzplattform war effektiver. Kunden erkannten, dass es möglich war, Fälligkeitsdatum und stoppen unbekannt Mann seitdem auf Ihrer Unterschrift aus anderen bestehenden Modell erforderlich war. Andi Schließlich die Kämpfe der ersten Hacker-Gruppe. Jetzt, da alle Entwicklungen in 19 achtziger Jahren Einführung von Viren Würmer motiviert Menschen auf einen touristischen Zugang zu Systemen bekommen und finanzielle Vorteile suchen. S o Was bedeutet die Hacker-Gruppe eine Hacker-Gruppe ist 70 Ein Hacker, den wir gesehen haben, ein Hacker kann übereinstimmen Hack einen blauen Hut aus einem grauen Hut. Vitales Schwarz. Nun, da diese Wanderer, die einen Vorteil der finanziellen eine allgemeine schwarze Artikel nehmen, diese schwarzen Hut-Hacker haben in tadelloser Perfektion Fähigkeiten, aber da dort die Angreifer, sie verwenden es für ihren eigenen Nutzen. So sind die Hauptziele finanzielle Gewinne auf Khans schädlichem jemand auf Dezember-Systemen zu schaffen Chaos. Die erste Hacker-Gruppe wurde am Oktober 1003 gesehen, die eine der anonymen ist. Jetzt ist der Name selbst ein großes Risiko, dass nicht nur der Name der Hacker-Gruppe sein muss, es machte seinen ersten Auftritt gehören geändert. Hat einen Angriff auf die Children of the Scientology auf den DDOS-Angriff gemacht. Also in der nächsten, wie Hacken von Holz, sehen Sie, warum sollte für Cybersicherheit gehen. Achten Sie darauf, diese Vorlesung mit aller Aufmerksamkeit auf alle Jahre zu sehen, denn dies wird der Abzweig unseres Kurses sein. Wir sehen uns in der nächsten Vorlesung. 24. Lektion 25 – Career: so im Studio über und sehen mit Jobs, die in Cybersicherheit verfügbar sind. Was ist das? Sie werden einen Blick auf die durchschnittliche 70 off Cybersecurity concertante, und dann werden wir sehen, welche Fähigkeiten braucht eine Sicherheitsbedenken, um fortzufahren, so dass Sie die anderen die Jobs sehen können , da ich ein besseres Datensystem war, dass Beweise Handel Netzwerk in Junior Skirt, der Rechnungsprüfer Systemingenieur. Jetzt wollen sie jeden Job in tiefer Hilfe betrachten. Am nächsten Morgen hat Patrick Ihnen gegeben, was diese Positionen normalerweise in der Branche tun. So Assistant Administrator ist eine Person, die sich um Modelle für zusätzliche Sicherheit in diesem Monat kümmert und der Existenzsystem betrachtet, die in der Firma vorhanden sind. Network Engineer ist derjenige, der Unfall Hintergrund aus Netzwerk-Computernetzwerke hat, ist ein paar kleine Protokolle alle Spaß auf, sondern alle Addison-Techniken, die wir gesehen haben? Und er weiß, wie man sich aufstellt. Ein Netzwerksicherheitsauftrag ist ein Boston, der normalerweise Audits für eine neue Organisation durchführt. Wir werden im Detail sehen, welche anderen Arten von Audits, aber es wird jetzt in diesem alle Sicherheitsaufträge durchführen. Ihr letztes. Das ist eine Bedingung, die am besten ist. Er ist eigentlich, der eine Menge Arbeit zu tun hat. Interessante Tester im Grunde ist, müssen Sie Ihre eigene Organisation zu testen und durch Denken Seifenzustand , fernen Zustand, Mr. News zu denken und hatte gute tut. Weißt du, du musst denken, dass du ein Hacker bist. Aber in diesem Fall der Unterschied zwischen der Zustandsblase und einem schwarzen Angriff auf ist, dass ein Zaubertester einen autorisierten Zugriff hat. Das System. Also, Sie wissen, dass das ein Besiegen ist. Interessant ist sehr wichtig für uns für eine bestimmte Organisation zu bestimmen, ob es mit der Sicherheit gesund ist. Das sind also die Insider-Unterstützung unseres Sicherheitsberaters. Das tut mir leid. Über ein Sicherheitsproblem für Mitglieder Habe ich eine anspruchsvolle Bohne, so dass wir nicht gezahlt haben . Das ist Abbott. Samstag für einen Sicherheitsberater ist ab 87.000. Wie Sie in der letzten Stunde Vortrag für die Mini American 50 für sie diskutiert, Beschleunigung Druck und es kann bis zu einem und Zahn-TZ gehen $1000. Aber hier, so dass Sie wissen, mit Erfahrung können Sie sehen, nur Mark machen auf dem Punkt. Sie können die Erfahrung hier sehen. Keine Erfahrungsspalte ist 23,6%. Ich meine, diese Erfahrung Gehalt steigt auch. Was braucht ein Sicherheitsberater? Haben Sie Geschick. Es muss wissen, dass unser Netzwerk funktioniert. Dann muss er die meisten Leute brauchen, um Sickle den Künstler kennen zu lernen. Dann wurden wir buchstäblich Einschätzungen durchgeführt. Wie? Wie bin nicht die Gerechtigkeit funktioniert. Das geht nicht um Risikomanagement und -kontrolle. Also, jetzt wissen Sie, wenn ein Zai in den Vorträgen des Gläubigen besprochen haben, dass die Nachfrage nach Sicherheitsexperten von Tag zu Tag steigt, wird diese Zahl auch steigen, weil technologische Fortschritte, mehr und weitere Daten werden gespeichert. Jetzt gibt es einen anderen Zweig der Rückgabe dieser Cloud-Sicherheit, die ich nicht bin. Jetzt bekommt Cloud-Sicherheit viel Platz auf dem Markt. Der Bedarf an Cloud-Sicherheitsexperten ist auf dem Vormarsch. Es gibt eine Menge Nachfrage nach diesen Koteletts, so können Sie sehen, dies ist ah, von Rinder-Killer Kamm für Sicherheit Angina Gehälter verifiziert. So können Sie sehen, ob wie Zweckmäßigkeit weniger als ein Jahr, wie Sie einfach von Ihrer High School ohnmächtig oder Sie sind nur von einem gewissen Grad zerschlagen und Sie wissen einige Dinge über Netzsicherheit. Silizium bekommen sogar rund $70.000 dauerhaft über Sie auf diesem. Dieser Graph wird erfreulich, wie er erlebt hat. Nun, das ist die Sicherheit. Nachdem Sie 20 Jahre Erfahrung erhalten haben, erhalten Sie $127. Aber das ist nicht der Fall. Es hat auch Faktoren wie Sehen, wenn Sie einen Master-Abschluss in Sicherheitsbereich oder im Bereich des Informationsschutzes haben , dann geht die Gewohnheiten um die 100 geerdet ein $1000. So wissen Sie, dass der Job und das Gehalt Inneres hängt auch von Ihrer Tasche heraus. Wenn wir ah haben, lassen Sie Leben Schlecht Grad in Informatik und dann haben Sie einen Master-Abschluss in, sagen wir, Cybersecurity invidious eine zwei Jahre Kurs und dann haben einige Erfahrung aus 5 bis 6 Monate arbeiten als Praktikum, dann kann Ihr Gehalt erhöhen kann über $100.000 gehen. Bogenschütze. Du weißt, dass es von deinen Fähigkeiten abhängt. Wie weit Sie Cyber-Sicherheit nehmen, wie begeistert Sie heimlich Aspekt gelernt werden. Jetzt ist es nicht so. Sie sind ohnmächtig, Sie haben einige grundlegende Fähigkeiten und Sie bekommen 1 $20.100.000 Dollar für Sie. Es ist nicht so, dass Sie ständig lieben müssen, da Technologien und aufstrebende Gefühl, es ist Ihre Verantwortung zu halten neue Dinge Tag für Tag lernen , weil kein Werkzeug verwendet wird. Das gleiche war kein Werkzeug, das verwendet wird, das 10 Jahre zuvor verwendet wurde, wird jetzt verwendet. Das wird auf neue Tools aktualisiert, die bei der Verwendung des Prozesses geholfen haben. Aber daran solltest du dich jetzt gewöhnen. Dies sind einige Staaten Meta Tokyo Stellenausschreibungen. Ich sagte, es ist ein Tag hart gegen 2 bis 5 Jahre zuvor, aber wie Sie im Silicon Valley sehen können, dass es Kalifornien ist, desto mehr Stellenangebote, die geliefert haben, wissen Sie, Technologien mehr. So. Diese Daten sind im Grunde nicht 5 bis 6 Jahre zuvor, wie im Jahr 2000 14 15 Zoll. Aber jetzt ist die Nachfrage nach Cybersicherheit hat nicht nur die USA erhöht , sondern in der ganzen Welt Menschen mehr über die Sicherheit besorgt geworden. Also, weißt du, es ist ein tolles Oh, es ist eine große Freude, als Sicherheitsexperte zu dienen. Und Sie denken vielleicht daran, weiß zu beginnen, wenn Sie Cybersicherheit sind, billige Kredite. Ich war Sicherheitsdienst. Also, was ist passiert? Siehst du, ist aus. Ich denke, wenn du ich wirklich in dieses Feld gehen will, aber ich verspreche, dass man in diesem Bereich aufsteigt und zurücktritt. Ich meine, es gibt nichts Vergleichbares. Ich meine, man lernt Tag für Tag neue Technologien, wir lernen neue Techniken. Sie bekommen, um mit Profis zu sprechen, dann haben Sie Vegas Kurse haben Niveau in der gesamten Branche der Identifikationen, die wir auch in auftretenden Motiven sprechen. Kurz gesagt, in einem Wort über Familie, wenn ich diese Füße beschreiben möchte, ist es unglaublich. Es ist Cybersicherheit ist unglaublich. Sie müssen alle Aspekte berücksichtigen, die Sie kennen, das Gehalt innerhalb der Nachfrage nach Arbeitsplätzen als den Respekt, den Sie auf den Job bekommen. Zufriedenheit ist einer der wichtigsten Teile in jedem Bereich. Ich meine, du bist nicht nur Cybersicherheit, aber wenn du irgendeinen Job machst, den du tun musst, ist zufrieden zu werden. Wenn es keine Zufriedenheit gibt und du vielleicht am falschen Ort bist, wenn du immer wieder nachdenkst . Also, was ich vorschlage, lesen Sie mehr Foren, Blogs und Cybersicherheit. Dann wissen Sie, fangen Sie an, zu lernen, dass die Arbeit im Detail, Ich hoffe, unser Netzwerk, das Modell, Ihnen geholfen hat. Und am nächsten Morgen werden wir sehen, dass Sie ein klares Bild von Sicherheitselementen bekommen. Also, das alles Gute jetzt und lassen Sie uns am nächsten Morgen treffen. 25. Lecture 26 – Warum solltest du für Cyber-Sicherheit: Willkommen zurück in diesem Luxus. Wir werden sehen, warum Sie sich für Cybersicherheit entscheiden sollten. Ähm, lassen Sie mich Ihnen sagen, das wird der Darm-Vortrag und der Wendepunkt von unserem Kurs sein. Nach diesem Vortrag können Sie darüber nachdenken, Cybersicherheit und Moody Deal zu lernen. Der Senat fängt jetzt nicht an. Was ist Scoop off Cybersicherheit und warum sollten Sie für Cyber-Sicherheit gehen? Ich habe gehört, wie Leute sagen, sagen, Cybersicherheit braucht alle Berufserfahrung, wissen Sie, um diese Fähigkeiten zu klingen. Ja. Offensichtlich müssen Sie diese Fähigkeiten klingen, aber Sie lernen, Licht zu machen. Sie müssen diese Fähigkeiten zuerst lernen. So wie Hacks und D w einfach weiterhin Schlagzeilen dominieren, kommt es nicht überraschend, dass Cybersicherheitsexporte zu den begehrtesten Profis mit sehr gutem Gehalt, Arbeitsplatzsicherheit und einem leeren Fund an der Front von Cyber gehören Kriegsführung. Die Informationssicherheitsindustrie kann nichts Glamouröses erscheinen. Also, was Sie bekommen, während ich ein Verbrechen bin, ist sehr real. Der prospektive Nervenkitzel rund um die Prävention von Nachrichten berichtigen Datenschutzverletzungen werden oft von der Realität überschattet. Wie bei den anderen Arbeitsplätzen Arbeit Informationssicherheit Industrie kann anspruchsvoll, stressig und routinemäßig Ja, es ist anspruchsvoll. Es ist stressig, und es ist eine Routinearbeit. Weißt du, das ist es. Es hat eine große Verantwortung für Ihre Hände auf eine Waffe toting Sicherheit. Letztendlich ist es wichtig, wenn Sie eine große Karrierewahl treffen, wenn Sie eine große Karrierewahl treffen,mit den Angebotserwartungen zu beginnen. Das tut mir leid. Um zu helfen, Ich werde die Wieder LP Off-Jobs in Cybersicherheit überprüfen, die guten, die schlechten und hässlich dienen Was kann sehr lohnende Karriere sein. Cybersicherheit ist also ein aufstrebendes Video. Sie alle wissen, dass die Sorge um die Sicherheit in den letzten Jahren gestiegen ist. Technologische Fortschritte haben den Schutz von Systemen vor Hackern Spionage Wege gemacht und warum dies weit verbreitet ist. Praktisch jede Art von Organisation verfügt über vertrauliche Informationen. Bald auf den Computernetzwerken, wo werden Ergänzungen Auch Sie haben vertrauliche Informationen sortieren auf Ihrem Telefon. Sie haben Ihre Fotos. Wir haben die Nachrichten. Aber es ist vertraulich, oder? Sie wollen nicht, dass sie durchgesickert werden, während das Internet Anzug von Cyberkriminalität wächst. Zum Glück für Cybersicherheitsexperten erzeugt dies Erinnerung für Jobs. Nach Angaben des Bureau off label künstlerischen, das heißt, Getriebe weniger Beschäftigung von Informationssicherheitsanalysten wird prognostiziert 37% von 12 4022 wachsen , was viel schneller ist als das durchschnittliche Fett für jeden anderen Job gelesen. Nach den Prognosen von Exporten, wird der Umfang der Cyber-Sicherheits-Markt Dollar 1 70 Milliarden schlecht mit 20. Also in diesem laufenden Jahr wird es $170 Milliarden werden. Der Markt der Cyber-Sicherheit, wie die Prinzipien von Angebot und Nachfrage diktieren. Dies schafft auch ein erhebliches Ertragspotenzial für qualifizierte Personen. Die BLS meldet ein jährliches Durchschnittsgehalt von 86.000 Dollar für Sie, was ungefähr 41 Dollar für unsere ist. Ich meine, Sie arbeiten bei Cybersecurity Professional. Irgendjemand rund um 70 $86 auf Geld, richtig? Ich meine, du beschützst Systeme, du willst das. Außerdem wollen Sie Ruhm. Und du willst Respekt und machst einen guten Job. Also durch die Massenmedien, so war ich Sicherheitsjobs sind oft romantisiert, während hohe Stick-Tests auftreten. Die täglichen Aufgaben aus diesen Berufen sind in der Regel weniger spannend. Die größte Sorge für Cybersecurity DCs ist, dass volle Faktoren Die Zahl der Straftaten steigt. Die Menge an Zeit, die wir haben die Hand Zehe verhindern, dass eine Datenverletzung von Ärzten abnimmt, ist auf dem Vormarsch, wie ich sagte, das vorherige Video, dass es sieben Millionen Wunder in 1006 oder sieben, aber jetzt ist die Zahl der Maladies erhöht. So gibt es eine Vielzahl von meinem Becken auf Nummer Nummer. Optische Panelisten nimmt ab oder es ist weniger, was bedeutet, dass Sie mehr d Geist haben, wenn Sie beabsichtigen, Cybersicherheit. So Arbeitsplatzverantwortung aus typischen Cybersicherheitsanalysten können die Planung der Umsetzung einer Einstufung und Überwachung von Sicherheitsmaßnahmen für den Schutz von Computernetzwerkenumfassen Umsetzung einer Einstufung und Überwachung von Sicherheitsmaßnahmen für den Schutz von Computernetzwerken . Information und Schießen, dass geeignete Sicherheitskontrollen vorhanden sind, um ihn zu sehen. Ich habe digitale Fünf auf elektronischer Infrastruktur reagierte auf Verletzungen der Computersicherheit. Und meine, um die Lücken Organisationen zu füllen und die bestehenden Mitarbeiter zu bewachen, um ihre Fähigkeiten zu meißeln , indem sie Zertifizierungen. Also das Ende der Verantwortung. Während tägliche Aufgaben sind oft weniger als glamourös, es ist wichtig, sich daran zu erinnern, dass ich 30 Fachleute arbeiten komplexe, schnelle Arbeitsumgebungen und sind oft mit unseren anderen im Laufe der Zeit konfrontiert. Sehen Sie, es hat nicht behoben, dass wir, dass ein Cybersicherheits-Angriff Treffpunkt zwischen unseren gehen kann es beginnen. Mitternacht kann diesen Abend abends um Mitternacht nehmen, morgens um 5 Uhr. Sie wissen also, dass es künstlich ein stressiger Job ist. Also habe ich eine Stadt Profi wurde immer als möglich angesehen, wenn Freiheiten und Überwachungssysteme ständig durch Technologie hat die Fachleute von einigen Verantwortlichkeiten entlastet , die quälend. Denken Sie daran, dass Menschen oft das schwächste Glied einfache menschliche Eric und verlassene astronomische Problem, wie es im Fall von Autofahrern führen wollte er nur zählen. Er wollte nur die Anzahl der Maschinen sehen, aber es kam zu einem Mutterleib. Während dies wie eine frühe totale Faser-Sicherheit scheinen mag, geht in eine neue Karriere mit pragmatischem Verständnis der Wahrheit wird Ihnen Mitarbeiter in länger zugute kommen . Mit realistischen Erwartungen kann Stress vor, während und nach, wenn Probleme auftreten sollten, lindern. Was soll ich also tun, wenn Sie Cybersecurity betreten wollen? Große Aktionen sind Netzwerke mit größerem Grad oder, wissen Sie, nur einen Bachelor-Abschluss in Informatik zu bekommen. Onda Masters Abschluss Master ist, wissen Sie, als ich Sahnehäubchen auf dem Kuchen betrachtet. Wenn Sie keine Muskeln haben, sehen Sie, dass das keine große Sorge ist. Der Bedarf an Cybersicherheits- und Netzwerksicherheitsexperten wächst schnell so schnell, dass es nicht genug qualifizierte Personen gibt, um offene Stellen zu besetzen, dass es eine Zeit gab , in der, wissen Sie, College und Fachleute warteten in Schlangen, um einen Job zu bekommen. Und jetzt hat die Luft des Unternehmens, die auf die Unternehmen fehlt, keine Positionen mit Cybersicherheitsexperten gefüllt . Es ist also, als hättest du Cybersicherheit. Berufe sind auf der ganzen Welt sehr gefragt. Jetzt ist dies teilgenommen Sie auf die sich entwickelnde, anspruchsvolle Natur des Jobs. Aber mit garantierter Arbeitsplatzsicherheit, hervorragende intradermale Raten und der Teil der Wahl ist jetzt eine ideale Zeit, um die UNWTO zu beenden, die Cybersicherheitsbranche, Interesse an der Arbeit in Cybersecurity ru. Und nachdem Sie so viele abgehört haben, werden Sie nach Cybersicherheit suchen. Also durch ah Geige könnten Sie besitzen oder Ihren Abschluss. In nur zwei Jahren, in denen du deinen Muskel machst, kannst du das ganze hineingehen, was ich sehen kann. Ja, Qualifikation für eine Wissensnadel für Ihren Beruf erforderlich. Sie können es in zwei oder drei Jahren besitzen und dann als Sicherheitsexperte arbeiten. Es könnte also die beste Entscheidung sein. tust du. Du kennst mich. Ich meine, ich verstehe, dass der Arbeitsmarkt für Cyber-Sicherheit von Tag zu Tag zunimmt, sogar früher, als ich in meiner High School war, war ich auch besorgt über meine Entscheidung in Wir brauchen Cybersicherheit. Aber wenn ich versuche zu vermarkten, meine ich, das ist Boom. Sie haben enorme Chancen, die enorme verschiedene Job-Teile haben, die das tun. Wir werden auch in kommenden Videos explodieren. Also denke ich darüber nach. Die Suche nach Themen im Zusammenhang mit der Sicherheit im Auftragsprofil. Und Sie wissen, dass es immer eine Freude ist, die fünf Schutzdaten der Menschen zu respektieren. 26. Lohne 27 – Conclusion: Herzlichen Glückwunsch zu Unternehmen Abschnitt zwei von den Partituren. So haben Sie eine Grundidee für die Cyber-Sicherheit, wie es uns in unserem täglichen Leben wichtig ist . Auch in der Rubrik sehen Sie einen Überblick darüber, was sind die aktuellen Jobs zu den Grundkompetenzen in den aktuellen Daten? Jetzt ruhen Sie sich aus. Gehen Sie zu den Teilen aus dem Abschnitt, die Sie nicht verstanden haben, und seien Sie bereit für den nächsten Abschnitt Das ist die wichtigsten Grundlagen der Cybersicherheit. 27. Einführung in die Einführung: Hallo und willkommen zurück in Sektion drei. Grundlagen der Cybersicherheit in der Sache. Cybersicherheit, Spezialisierung, Teil 1 Cybersecurity spielt eine sehr wichtige Rolle, um unsere Privatsphäre zu sichern, so dass wir Transaktionen über einen Computer ohne zu tragen Hat es aus, ohne einige in der Abschnitt Fahrzeug und Schlüsselbegriffe in der Cybersicherheit wiederherstellen? Sie müssten die G. Adams kennen , damit Sie die Sprache der Cyber-Welt sprechen können. Das nächste kommt die Elemente der Information. Sicherheit in den Elementen waren dabei, die wichtigsten zu decken. Siehst du, ich habe getrocknet. Dann kommen fünf erlittene Banken. Was für ein Pass, den Sie eine Handlung angreifen. Tun Sie es wieder am Ende, Ich werde die Straßen in der Cybersicherheit decken werden Ihnen den Überblick über die Regeln in der Cybersicherheit in Abschnitt zwei gegeben . Es ist sehr wichtig für Sie, Notizen aus diesem Abschnitt zu machen, da die Begriffe, die in diesem Abschnitt behandelt werden, für Sie während Ihres ganzen Lebens nützlich sein werden. Wir sehen uns im nächsten Video 28. Vorlesung 29 Definition der Computersicherheit: Also in diesem Video werden Sie die Senatsdefinitionen von Cybersecurity oder I D. Security, um diese Größe zu sehen . Technologie geht also alles, und wenn sie wächst, verändert sie unsere digitale Welt. Internetnutzung nimmt exponentiell zu und macht uns entsprechend anfälliger für Cyberangriffe. Indem Sie erfahren, wie Cyberkriminelle angreifen und wie Sie unsere Systeme und Daten gegen diese Angriffe schützen können, können Sie das Risiko von Datenverletzungen und Verwüstungen minimieren, Computersicherheit mit dem Schutz von Computersysteme und Informationen von Schäden Diebstahl und eine andere touristische Nutzung. Der mittlere Grund, warum Benutzer das häufig bekommen, ist, dass erfreuen angemessene Abwehrmaßnahmen, um Eindringlinge und Cyberkriminelle Computersicherheit fernzuhalten und das Vertrauen, Wohltätigkeitsorganisation, Integrität und Verfügbarkeit von Ihren Computern zu erschüttern Wohltätigkeitsorganisation, . Und sie haben es immer noch getan. Das National Institute of Standards und erkennen Vereinigten Staaten definieren Cybersicherheit als den Schutz vor Informationssystemen vor unbefugtem Zugriff, Jugend-Offenlegung, Störung, Änderung oder Zerstörung in um Vertrauen, Vernunft, Integrität und Verfügbarkeit zu bieten. Diese drei Begriffe, zuversichtlich Wohltätigkeitsintegrität und Verfügbarkeit werden kommende Modelle singen. Also von einem anderen terroristischen Zugang, was bedeutet, dass die Person oder die Personen, die nicht empfohlen werden, Zugang zu diesen Informationen oder Daten und Offenlegung. Das heißt, wenn wir einige vertrauliche Informationen haben und Sie es jemandem oder einem anderen Unternehmen für finanziellen Gewinn mitteilen, und das ist Offenlegung. Modifikation ist im Grunde nehmen Sie die Informationen, machen Sie einige Änderungen und geben Sie dann weiter. Wir werden all diese Arten von Informationsangriffen in den nächsten sehen. Wie bei diesem Vektor, stellen Sie sicher, dass Sie verstehen, was Cybersicherheit ist. Eine andere Definition der Regierung von Yuki ist die Cybersicherheit. Ist die Anwendung aus Technologien, Prozesse und Kontrollen, um diese Entfernung Netzwerke zu schützen, Programme, Geräte und schlagen Frankreich. Über Das ist so die Quintessenz dieser Vorlesung ist Cybersicherheit befasst sich mit dem Schutz vor vertraulichen Informationen vor Cyber im nächsten Opfer mit BC Diffident Computer Securities angegriffen , die kategorisiert sind. 29. Vorlesung 30 Arten der Computersicherheit: aus dieser Vorlesung werden Sie die vier Arten von Computersicherheit sehen, die vor Ihnen ist. Also, wie wir in der letzten Vorlesung diskutiert haben, Ich hoffe, Sie haben eine klare Idee von Cybersicherheit ist Also, was ist die Netzwerksicherheit? Es ist die Praxis, ein Computernetzwerk vor Eindringlingen mit einem gezielten Angreifer oder opportunistischen Mann zu sichern . Immer. Es befasst sich im Grunde mit allen Netzwerken, die in der Welt vorhanden sind. Wir haben die Netzwerkgeräte gesehen, so Angreifer können auch diese Geräte angreifen, weil unser Gewinn finanziellen Nutzen, die nächste Informationssicherheit schützt die Integrität und Privatsphäre von Daten sowohl in Geschichten bei der Übertragung. Informationen sind nicht zu einem entscheidenden Bestandteil unseres täglichen Lebens geworden. Wir schätzen unsere Informationen und möchten Informationen schützen, damit kein anderer Angreifer oder eine berüchtigte Person auf die Sicherheit der Informationsanwendung zugreifen kann. Grundsätzlich konzentriert es sich auf weiche drei Geräte drei von Tex kompromittierte Anwendung namens Freud Zugriff auf die Daten, die es entworfen wurde, um zu schützen. So sind die Anwendungen, wie Software, Lebensmittelgeschäfte, wie Software, Lebensmittelgeschäfte,Robredos oder die Abwesenden. Ein Geschenk auf wenig auf 100 Geräten sind Ameriquest. Grundsätzlich sind diese Anwendungen auch konsistent mit Diabetes, was zu Datenverlust führen könnte. Also in Bezug auf diese Geräte, diese Geräte ist eine große Aufgabe, bevor diese Cyber Sucher Ermessen Personen. Jetzt fehlt der letzte, was ein Major ist. Ich war Disaster Recovery und Business Continuity. Also im Grunde definiert es, wie eine Organisation reagiert auf einen Cybersicherheitsvorfall sind alle anderen, auch die den Verlust unserer Gefängnisse oder Daten verursacht. Also im Grunde, Disaster Recovery definiert unsere Deals mit der Post-Zeit off. Ein Angriff wie dieser Angriff hat schon peinlich wissen, was als nächstes zu tun ist. Wie Zehe mehr Datenverlust verhindern, Wie kochen Sie es die Daten, die verloren gehen. Das ist also alles von Constable in Verbindung mit dem Incident Response Team. Dies sind also die wichtigsten Arten von Computersicherheit. Auch gibt es die Web-Sicherheit der Anwendung Sicherheit als Ihr Internet der Dinge, Sicherheit. Es ist alles eine sehr große Sache. Aber ich wollte Ihnen nur eine kurze Art von Computersicherheit geben, die Netzwerksicherheit und Informationssicherheit hat . Von all diesen oben die Liste