Алан Тьюринг, взломавший немецкую шифровальную машинку Enigma, считается одним из отцов-основателей вычислительной техники. Она развивалась во многом благодаря задачам шифрования и дешифрования.
Приложения «уехали в облака», а смартфон есть у каждого, поэтому сейчас вопросы безопасности приобрели новое значение. Недостаточно запереть конфиденциальные данные в сейф. Нужно быть уверенным: переходя по сети, они не попадут к злоумышленникам, не будут изменены или утрачены. Система безопасности во многом строится на знаниях об уязвимостях и сетевых атаках. Они базируются преимущественно на архитектуре сетевого стека и сетевых протоколов.
Проверьте себя по этому чек-листу:
● зачем нужен MAC-адрес, чем он отличается от IP-адреса?
● как компьютер-отправитель понимает, на какой MAC-адрес нужно адресовать фрейм, когда вы пытаетесь запинговать Google?
● что такое gateway?
● правильно ли, что маршрутизация выполняется на каждом компьютере?
● зачем нужны идентификатор пакета, флаги Don’t Fragment, More Fragment и смещение сегмента в заголовке IPv4-пакета?
● как работают протоколы:
○ ARP;
○ DHCP;
○ DNS?
● в чем разница между TCP и UDP?
● зачем нужен протокол ICMP?
● как устанавливается TCP-соединение?
● как отреагирует хост, если попытаться отправить сообщение на порт 80, не проводя процедуру «тройного рукопожатия» (если порт открыт и если закрыт)?
● что такое шифрование?
● что такое аутентификация, и чем она отличается от авторизации?
● чем отличаются симметричное и асимметричное шифрование?
● что такое SSL-сертификат?
● что такое сетевой концентратор (хаб, hub), как он работает?
● что такое сетевой мост (бридж, bridge), как он работает?
● что такое сетевой коммутатор (свитч, switch), как он работает?
● что такое атака Man In The Middle (MITM, «человек посередине»)?
Если затрудняетесь с ответом на любой из вопросов — повторите материал, прежде чем приступать к изучению курсов, так или иначе затрагивающих темы по безопасности и анализу сетевого трафика
Иллюстрация: Макс Измайлов - главред HackHub.ru