Computer and Network Security
Computer and Network Security
  • 32
  • 863 771
Digital Forensics Tool Validation
A demonstration on how to create media for forensic tool validation.
Переглядів: 3 146

Відео

Evaluating and Configuring Biometric Systems
Переглядів 1,9 тис.8 років тому
Includes discussion of templates, enrollment, scoring, security issues, and hacks.
Introduction to Biometrics
Переглядів 21 тис.8 років тому
I cover authentication, identification, biometrics pros and cons.
Setting up iptables logging
Переглядів 7 тис.8 років тому
In this video I demonstrate how to setup logging for iptables.
Introduction to access controls.
Переглядів 50 тис.8 років тому
This module covers access control, including discretionary, mandatory, rule-based, etc. I also demonstrate how to create a hierarchical layer of discretionary access control.
4360 VPN
Переглядів 9328 років тому
Introduction to VPNs. Discussion of VPN architectures and uses, encapsulation, encryption, authentication.
Honeypots
Переглядів 49 тис.9 років тому
Honeypots are used to detect or deflect attacks against network assets. In this introduction I discuss what honeypots are, how I've used them, and how to set them up.
Wireshark
Переглядів 1,8 тис.10 років тому
Overview Brief introduction on how to use the Wireshark protocol analyzer.
WIreshark Filters
Переглядів 1,5 тис.10 років тому
Overview How to use filters in Wireshark
Introduction to Firewalls with Iptables (part 1)
Переглядів 4 тис.10 років тому
Summary An explanation of firewalls, types of firewalls, stateless vs stateful filtering, placement of firewalls within a network, examples of firewall rules, and the importance of having an established security policy. 19:54 - Windows firewall settings 29:10 - Listing of firewall rules in iptables 30:58 - Viewing incoming packet information in iptables Reference Materials Guide to Network Defe...
Introduction to Firewalls (continued)
Переглядів 2,3 тис.10 років тому
Summary An explanation of firewalls, types of firewalls, stateless vs stateful filtering, placement of firewalls within a network, examples of firewall rules, and the importance of having an established security policy. 13:31 - Adding an input rule to iptables 14:55 - Flushing all firewall rules from iptables Reference Materials Guide to Network Defense and Countermeasures - Chapter 9 Additiona...
Introduction to IPTables
Переглядів 109 тис.10 років тому
Summary Extensive coverage of iptables and iptables syntax, firewall policies, and attacks: SYN flood & ping flood (smurf attack). 28:13 - nano text editor usage 28:58 - How to install vi (vim) in Ubuntu 29:15 - Review of execute permissions 29:35 - Using vim to edit the firewall rules shell script 36:24 - Review of chmod command 36:53 - netstat command usage 37:11 - How to install vsftpd 37:22...
Setup for Firewall Assignment
Переглядів 74710 років тому
Summary Information necessary to set up the environment for the firewall assignment. 0:51 - Another netstat example 2:25 - Changing VM networking from host-only to NAT 2:51 - Restarting networking in Ubuntu 4:28 - Searching software packages in Ubuntu 5:03 - Installing the Apache web server in Ubuntu 7:06 - Installing telnetd 9:59 - Creating a new user with the adduser command 11:12 - Changing ...
Introduction to Intrusion Detection
Переглядів 42 тис.10 років тому
Summary Types of IDS's, overview and usage of the Snort IDS, Snort modes and various run options. Reference Materials Guide to Network Defense and Countermeasures - Chapter 7, Chapter 8 www.snort.org/docs - Snort Documentation
Using SNORT
Переглядів 118 тис.10 років тому
Summary Creating an IDS using SNORT. Reference Materials Guide to Network Defense and Countermeasures - Chapter 7, Chapter 8 www.snort.org/docs - Snort Documentation
Installing SNORT
Переглядів 15 тис.10 років тому
Installing SNORT
Creating SNORT Rules
Переглядів 130 тис.10 років тому
Creating SNORT Rules
Using GPG
Переглядів 90 тис.10 років тому
Using GPG
Introducton to TCP/IP continued
Переглядів 1,4 тис.10 років тому
Introducton to TCP/IP continued
Introduction to TCP/IP
Переглядів 61 тис.10 років тому
Introduction to TCP/IP
Rainbow Tables
Переглядів 17 тис.10 років тому
Rainbow Tables
Password Auditing
Переглядів 2,7 тис.10 років тому
Password Auditing
Authentication
Переглядів 2,2 тис.10 років тому
Authentication
Federal Laws and Computer Security
Переглядів 2,5 тис.10 років тому
Federal Laws and Computer Security
Risk Analysis and Management
Переглядів 14 тис.10 років тому
Risk Analysis and Management
Introduction to Information Security
Переглядів 5 тис.10 років тому
Introduction to Information Security
Installing Linux Mint
Переглядів 89410 років тому
Installing Linux Mint
Introduction to Dr. Craiger's Courses
Переглядів 63110 років тому
Introduction to Dr. Craiger's Courses
Network Signatures
Переглядів 17 тис.10 років тому
Network Signatures
Introduction to Cryptography
Переглядів 99610 років тому
Introduction to Cryptography

КОМЕНТАРІ

  • @def__luisAM95__
    @def__luisAM95__ 28 днів тому

    Great explanation, thanks man!

  • @ElidioRodriguez-i5q
    @ElidioRodriguez-i5q 2 місяці тому

    Hagan famoso a este señor, es un genio y un verdadero maestro. Thanks Dr. Philip Craiger.

  • @DarrellWiley-q1c
    @DarrellWiley-q1c 2 місяці тому

    Hernandez Anthony Smith George Lee David

  • @MorleyJamie-t5k
    @MorleyJamie-t5k 3 місяці тому

    Lewis William Martin Shirley Clark Carol

  • @BensonCleveland-v4p
    @BensonCleveland-v4p 3 місяці тому

    Taylor Brian Johnson George Williams Ronald

  • @gideonclasten4323
    @gideonclasten4323 3 місяці тому

    tutorial still works till this day! crazy

  • @ABC-Demo
    @ABC-Demo 4 місяці тому

    Ameen 🎉.

  • @marianaelisha
    @marianaelisha 6 місяців тому

    i like

  • @Drugvigil
    @Drugvigil 7 місяців тому

    Can I publish in my website the public keys?

  • @brojuniorplayz
    @brojuniorplayz 8 місяців тому

    first to comment

  • @WmTyndale
    @WmTyndale Рік тому

    Outstanding Pedagogy!

  • @seetsamolapo5600
    @seetsamolapo5600 Рік тому

    Access Control - determining the allowed actions on resources - controlling access to resources - Elements comprised of - subjects, objevts, operations - controlling access - setting up permissions and restrictions for different users on access to objects

  • @AeroAngle
    @AeroAngle Рік тому

    How is this different from IDS again?

  • @Marty234
    @Marty234 Рік тому

    Hi Dr. Craiger, is there any place I can get the proper order of these videos? You have a playlist of 30 videos, and I'm pretty sure this video should be the 1st one but its 18th and there are others that I can tell should have come 1st compared to others. They are great videos, very helpful, thank you for making them!

  • @feasto7808
    @feasto7808 Рік тому

    Bro! You're good! Thank you! I've learned more in 30+ minutes than i have in my "Sec+" training through DHS over the past 5 weeks.

  • @bethells86
    @bethells86 Рік тому

    Well done

  • @kushagravarma8
    @kushagravarma8 Рік тому

    Hi ! Thanks for the tutorial , I have been trying to listen on the port 1883 . but nothing seems to work , could you please help I want to detect mqtt protocol via snort

  • @FalahAwad-pr9ez
    @FalahAwad-pr9ez Рік тому

    Thanks a lot for this explain, you are an excellent teacher

  • @gihanarambawela5637
    @gihanarambawela5637 Рік тому

    Thank you so much i was struggling to understand how arp works and this helps a lot

  • @richardbennett4365
    @richardbennett4365 Рік тому

    Why is the narrator saying "variable" when he's talking about the directory named /var?

  • @suswiththehomies
    @suswiththehomies 2 роки тому

    8 Years later and still relevant. Thank you for taking the time to put this together.

  • @leonardosouzaconradodesant6213
    @leonardosouzaconradodesant6213 2 роки тому

    Thank you for help!!!

  • @jeff7838
    @jeff7838 2 роки тому

    Does this work in Kali?

  • @HSN.LTD0824
    @HSN.LTD0824 2 роки тому

    How can I create a rule to detect and drop DOS/DDOS packets?

  • @HAFIDAELMKAFIHA
    @HAFIDAELMKAFIHA 2 роки тому

    🙏🙏👈🔔💯

  • @JoaoPedro-vo2qy
    @JoaoPedro-vo2qy 2 роки тому

    I love you

  • @fowerTwo
    @fowerTwo 2 роки тому

    Good!

  • @playakcom
    @playakcom 3 роки тому

    Very useful still after so many years. Thanks.

  • @sarweshyanamala3100
    @sarweshyanamala3100 3 роки тому

    Thank you so much..it's very usefull

  • @kaltube4817
    @kaltube4817 3 роки тому

    well done

  • @Elmana615
    @Elmana615 3 роки тому

    hi

  • @xuantoan4709
    @xuantoan4709 3 роки тому

    sir i can not find vmnet 2 to vmnet 19 in my vmware (i unistall and setup again 4-5 but it same), please help me fix it !!!!

  • @codepoachers6870
    @codepoachers6870 3 роки тому

    very nice and fun to watch. I laughed a couple of times. :)

  • @Biometrics
    @Biometrics 3 роки тому

    Very nice class intro on biometrics

  • @kbmharish3006
    @kbmharish3006 3 роки тому

    Sir your explanation is really superb. Thank you so much sir

  • @vacagonzalo
    @vacagonzalo 3 роки тому

    thanks!

  • @linkonLINKON-eq5yz
    @linkonLINKON-eq5yz 3 роки тому

    Very well put together, and informative..However my only problem is figuring out if my ISP, or my home router will be defined as my server address

  • @MasterWingman
    @MasterWingman 3 роки тому

    This was tutorial was uploaded in 2014 and the solution still works in 2021.

  • @AndrewEsh
    @AndrewEsh 3 роки тому

    nano doesn't use Ctrl-S - Save because Ctrl-s halts output in most terminal programs. The display would freeze. Ctrl-S is "XOFF", while Ctrl-Q is "XON". To unfreeze the display after an XOFF, type Ctrl-Q.

  • @immickful
    @immickful 3 роки тому

    Sadly that FORWARD theme wasn't covered...

  • @DocGould
    @DocGould 3 роки тому

    Fantastic - you have nailed it - a medium/advanced topic in laymans terms. It's not an easy feat. Thank you!

  • @TheWataurus
    @TheWataurus 3 роки тому

    thanks

  • @sto2779
    @sto2779 3 роки тому

    finally someone who knows what they are talking about and actually make a video that is worthwhile watching.

  • @khoavo5758
    @khoavo5758 3 роки тому

    Great freaking video dude! Can't thank you enough.

  • @toovit2
    @toovit2 3 роки тому

    THANK YOU !!!

  • @garimasingh332
    @garimasingh332 4 роки тому

    ua-cam.com/video/XZV4J17IRNA_/v-deo.htmlkaios

  • @garimasingh332
    @garimasingh332 4 роки тому

    m.ua-cam.com/users/results?search_query=TimesInternetLtd19+%3A+Standard+UA-cam+Channel

  • @garimasingh332
    @garimasingh332 4 роки тому

    ua-cam.com/play/PLCVPcf48Ex66MSGrW5qw7r56H-76AOyNN.html

  • @garimasingh332
    @garimasingh332 4 роки тому

    m.ua-cam.com/users/playlist=Igllu_list=PLCVPcf48Ex66MSGrW5qw7r56H-76AOyNN

  • @roy04
    @roy04 4 роки тому

    This was the only informative video I could find. All others kept repeating asymmetric encryption part of PGP, without actually telling how I could use it using GPG