Computer and Network Security
Computer and Network Security
  • 32
  • 861 554
Digital Forensics Tool Validation
A demonstration on how to create media for forensic tool validation.
มุมมอง: 3 123

วีดีโอ

Evaluating and Configuring Biometric Systems
มุมมอง 1.9K8 ปีที่แล้ว
Includes discussion of templates, enrollment, scoring, security issues, and hacks.
Introduction to Biometrics
มุมมอง 21K8 ปีที่แล้ว
I cover authentication, identification, biometrics pros and cons.
Setting up iptables logging
มุมมอง 7K8 ปีที่แล้ว
In this video I demonstrate how to setup logging for iptables.
Introduction to access controls.
มุมมอง 50K8 ปีที่แล้ว
This module covers access control, including discretionary, mandatory, rule-based, etc. I also demonstrate how to create a hierarchical layer of discretionary access control.
4360 VPN
มุมมอง 9288 ปีที่แล้ว
Introduction to VPNs. Discussion of VPN architectures and uses, encapsulation, encryption, authentication.
Honeypots
มุมมอง 49K9 ปีที่แล้ว
Honeypots are used to detect or deflect attacks against network assets. In this introduction I discuss what honeypots are, how I've used them, and how to set them up.
Wireshark
มุมมอง 1.8K10 ปีที่แล้ว
Overview Brief introduction on how to use the Wireshark protocol analyzer.
WIreshark Filters
มุมมอง 1.5K10 ปีที่แล้ว
Overview How to use filters in Wireshark
Introduction to Firewalls with Iptables (part 1)
มุมมอง 4K10 ปีที่แล้ว
Summary An explanation of firewalls, types of firewalls, stateless vs stateful filtering, placement of firewalls within a network, examples of firewall rules, and the importance of having an established security policy. 19:54 - Windows firewall settings 29:10 - Listing of firewall rules in iptables 30:58 - Viewing incoming packet information in iptables Reference Materials Guide to Network Defe...
Introduction to Firewalls (continued)
มุมมอง 2.3K10 ปีที่แล้ว
Summary An explanation of firewalls, types of firewalls, stateless vs stateful filtering, placement of firewalls within a network, examples of firewall rules, and the importance of having an established security policy. 13:31 - Adding an input rule to iptables 14:55 - Flushing all firewall rules from iptables Reference Materials Guide to Network Defense and Countermeasures - Chapter 9 Additiona...
Introduction to IPTables
มุมมอง 109K10 ปีที่แล้ว
Summary Extensive coverage of iptables and iptables syntax, firewall policies, and attacks: SYN flood & ping flood (smurf attack). 28:13 - nano text editor usage 28:58 - How to install vi (vim) in Ubuntu 29:15 - Review of execute permissions 29:35 - Using vim to edit the firewall rules shell script 36:24 - Review of chmod command 36:53 - netstat command usage 37:11 - How to install vsftpd 37:22...
Setup for Firewall Assignment
มุมมอง 74410 ปีที่แล้ว
Summary Information necessary to set up the environment for the firewall assignment. 0:51 - Another netstat example 2:25 - Changing VM networking from host-only to NAT 2:51 - Restarting networking in Ubuntu 4:28 - Searching software packages in Ubuntu 5:03 - Installing the Apache web server in Ubuntu 7:06 - Installing telnetd 9:59 - Creating a new user with the adduser command 11:12 - Changing ...
Introduction to Intrusion Detection
มุมมอง 42K10 ปีที่แล้ว
Summary Types of IDS's, overview and usage of the Snort IDS, Snort modes and various run options. Reference Materials Guide to Network Defense and Countermeasures - Chapter 7, Chapter 8 www.snort.org/docs - Snort Documentation
Using SNORT
มุมมอง 118K10 ปีที่แล้ว
Summary Creating an IDS using SNORT. Reference Materials Guide to Network Defense and Countermeasures - Chapter 7, Chapter 8 www.snort.org/docs - Snort Documentation
Installing SNORT
มุมมอง 15K10 ปีที่แล้ว
Installing SNORT
Creating SNORT Rules
มุมมอง 130K10 ปีที่แล้ว
Creating SNORT Rules
Using GPG
มุมมอง 89K10 ปีที่แล้ว
Using GPG
Introducton to TCP/IP continued
มุมมอง 1.4K10 ปีที่แล้ว
Introducton to TCP/IP continued
Introduction to TCP/IP
มุมมอง 61K10 ปีที่แล้ว
Introduction to TCP/IP
Rainbow Tables
มุมมอง 17K10 ปีที่แล้ว
Rainbow Tables
Password Auditing
มุมมอง 2.7K10 ปีที่แล้ว
Password Auditing
Authentication
มุมมอง 2.2K10 ปีที่แล้ว
Authentication
Federal Laws and Computer Security
มุมมอง 2.4K10 ปีที่แล้ว
Federal Laws and Computer Security
Risk Analysis and Management
มุมมอง 14K10 ปีที่แล้ว
Risk Analysis and Management
Introduction to Information Security
มุมมอง 5K10 ปีที่แล้ว
Introduction to Information Security
Installing Linux Mint
มุมมอง 88210 ปีที่แล้ว
Installing Linux Mint
Introduction to Dr. Craiger's Courses
มุมมอง 63110 ปีที่แล้ว
Introduction to Dr. Craiger's Courses
Network Signatures
มุมมอง 17K10 ปีที่แล้ว
Network Signatures
Introduction to Cryptography
มุมมอง 99510 ปีที่แล้ว
Introduction to Cryptography

ความคิดเห็น

  • @ElidioRodriguez-i5q
    @ElidioRodriguez-i5q 18 วันที่ผ่านมา

    Hagan famoso a este señor, es un genio y un verdadero maestro. Thanks Dr. Philip Craiger.

  • @MorleyJamie-t5k
    @MorleyJamie-t5k หลายเดือนก่อน

    Lewis William Martin Shirley Clark Carol

  • @gideonclasten4323
    @gideonclasten4323 หลายเดือนก่อน

    tutorial still works till this day! crazy

  • @ABC-Demo
    @ABC-Demo 2 หลายเดือนก่อน

    Ameen 🎉.

  • @marianaelisha
    @marianaelisha 4 หลายเดือนก่อน

    i like

  • @Drugvigil
    @Drugvigil 6 หลายเดือนก่อน

    Can I publish in my website the public keys?

  • @brojuniorplayz
    @brojuniorplayz 6 หลายเดือนก่อน

    first to comment

  • @WmTyndale
    @WmTyndale 10 หลายเดือนก่อน

    Outstanding Pedagogy!

  • @seetsamolapo5600
    @seetsamolapo5600 ปีที่แล้ว

    Access Control - determining the allowed actions on resources - controlling access to resources - Elements comprised of - subjects, objevts, operations - controlling access - setting up permissions and restrictions for different users on access to objects

  • @AeroAngle
    @AeroAngle ปีที่แล้ว

    How is this different from IDS again?

  • @Marty234
    @Marty234 ปีที่แล้ว

    Hi Dr. Craiger, is there any place I can get the proper order of these videos? You have a playlist of 30 videos, and I'm pretty sure this video should be the 1st one but its 18th and there are others that I can tell should have come 1st compared to others. They are great videos, very helpful, thank you for making them!

  • @feasto7808
    @feasto7808 ปีที่แล้ว

    Bro! You're good! Thank you! I've learned more in 30+ minutes than i have in my "Sec+" training through DHS over the past 5 weeks.

  • @bethells86
    @bethells86 ปีที่แล้ว

    Well done

  • @kushagravarma8
    @kushagravarma8 ปีที่แล้ว

    Hi ! Thanks for the tutorial , I have been trying to listen on the port 1883 . but nothing seems to work , could you please help I want to detect mqtt protocol via snort

  • @FalahAwad-pr9ez
    @FalahAwad-pr9ez ปีที่แล้ว

    Thanks a lot for this explain, you are an excellent teacher

  • @gihanarambawela5637
    @gihanarambawela5637 ปีที่แล้ว

    Thank you so much i was struggling to understand how arp works and this helps a lot

  • @richardbennett4365
    @richardbennett4365 ปีที่แล้ว

    Why is the narrator saying "variable" when he's talking about the directory named /var?

  • @suswiththehomies
    @suswiththehomies ปีที่แล้ว

    8 Years later and still relevant. Thank you for taking the time to put this together.

  • @leonardosouzaconradodesant6213
    @leonardosouzaconradodesant6213 2 ปีที่แล้ว

    Thank you for help!!!

  • @jeff7838
    @jeff7838 2 ปีที่แล้ว

    Does this work in Kali?

  • @HSN.LTD0824
    @HSN.LTD0824 2 ปีที่แล้ว

    How can I create a rule to detect and drop DOS/DDOS packets?

  • @HAFIDAELMKAFIHA
    @HAFIDAELMKAFIHA 2 ปีที่แล้ว

    🙏🙏👈🔔💯

  • @JoaoPedro-vo2qy
    @JoaoPedro-vo2qy 2 ปีที่แล้ว

    I love you

  • @fowerTwo
    @fowerTwo 2 ปีที่แล้ว

    Good!

  • @playakcom
    @playakcom 2 ปีที่แล้ว

    Very useful still after so many years. Thanks.

  • @sarweshyanamala3100
    @sarweshyanamala3100 2 ปีที่แล้ว

    Thank you so much..it's very usefull

  • @kaltube4817
    @kaltube4817 2 ปีที่แล้ว

    well done

  • @Elmana615
    @Elmana615 3 ปีที่แล้ว

    hi

  • @xuantoan4709
    @xuantoan4709 3 ปีที่แล้ว

    sir i can not find vmnet 2 to vmnet 19 in my vmware (i unistall and setup again 4-5 but it same), please help me fix it !!!!

  • @codepoachers6870
    @codepoachers6870 3 ปีที่แล้ว

    very nice and fun to watch. I laughed a couple of times. :)

  • @Biometrics
    @Biometrics 3 ปีที่แล้ว

    Very nice class intro on biometrics

  • @kbmharish3006
    @kbmharish3006 3 ปีที่แล้ว

    Sir your explanation is really superb. Thank you so much sir

  • @vacagonzalo
    @vacagonzalo 3 ปีที่แล้ว

    thanks!

  • @linkonLINKON-eq5yz
    @linkonLINKON-eq5yz 3 ปีที่แล้ว

    Very well put together, and informative..However my only problem is figuring out if my ISP, or my home router will be defined as my server address

  • @MasterWingman
    @MasterWingman 3 ปีที่แล้ว

    This was tutorial was uploaded in 2014 and the solution still works in 2021.

  • @AndrewEsh
    @AndrewEsh 3 ปีที่แล้ว

    nano doesn't use Ctrl-S - Save because Ctrl-s halts output in most terminal programs. The display would freeze. Ctrl-S is "XOFF", while Ctrl-Q is "XON". To unfreeze the display after an XOFF, type Ctrl-Q.

  • @immickful
    @immickful 3 ปีที่แล้ว

    Sadly that FORWARD theme wasn't covered...

  • @DocGould
    @DocGould 3 ปีที่แล้ว

    Fantastic - you have nailed it - a medium/advanced topic in laymans terms. It's not an easy feat. Thank you!

  • @TheWataurus
    @TheWataurus 3 ปีที่แล้ว

    thanks

  • @sto2779
    @sto2779 3 ปีที่แล้ว

    finally someone who knows what they are talking about and actually make a video that is worthwhile watching.

  • @khoavo5758
    @khoavo5758 3 ปีที่แล้ว

    Great freaking video dude! Can't thank you enough.

  • @toovit2
    @toovit2 3 ปีที่แล้ว

    THANK YOU !!!

  • @garimasingh332
    @garimasingh332 3 ปีที่แล้ว

    th-cam.com/video/XZV4J17IRNA_/w-d-xo.htmlkaios

  • @garimasingh332
    @garimasingh332 3 ปีที่แล้ว

    m.th-cam.com/users/results?search_query=TimesInternetLtd19+%3A+Standard+TH-cam+Channel

  • @garimasingh332
    @garimasingh332 3 ปีที่แล้ว

    th-cam.com/play/PLCVPcf48Ex66MSGrW5qw7r56H-76AOyNN.html

  • @garimasingh332
    @garimasingh332 3 ปีที่แล้ว

    m.th-cam.com/users/playlist=Igllu_list=PLCVPcf48Ex66MSGrW5qw7r56H-76AOyNN

  • @roy04
    @roy04 3 ปีที่แล้ว

    This was the only informative video I could find. All others kept repeating asymmetric encryption part of PGP, without actually telling how I could use it using GPG

  • @cheviot2988
    @cheviot2988 4 ปีที่แล้ว

    cheers pal, this will be of much help !!

  • @SunHail8
    @SunHail8 4 ปีที่แล้ว

    Thanks for good video. actually, deny policies ain't only more secured, it's more compact/fast/(lite for cpu + ram) as well.

  • @sashajones4344
    @sashajones4344 4 ปีที่แล้ว

    fu