У нас вы можете посмотреть бесплатно ЗАЩИТИ SSH-СЕРВЕР! НАСТРОЙ БЕЗОПАСНОСТЬ ЗА 10 МИНУТ! или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
🔐 Бесплатный старт в кибербезопасности Попробуйте самую востребованную IT-профессию бесплатно с промокодом "DAVID": https://academy.cyberyozh.com/courses... 🔒 Курс HackerPoint Научись этичному хакингу, пентесту и защите сетей с промокодом "DAVID": https://academy.cyberyozh.com/courses... 🌐 Мобильные и резидентские прокси, виртуальные номера, чекеры — 5% по промокоду "DAVID": https://app.cyberyozh.com/ru/proxy/?p... Telegram-канал CyberYozh: https://t.me/cyberyozh_official https://t.me/+O_r6aShChcoyYzE6 ======================================== ЗАЩИТИ СВОЙ SSH-СЕРВЕР ОТ ХАКЕРОВ! Покажу, как настроить ключи, UFW Firewall и Fail2Ban, чтобы обезопасить сервер за 10 минут. Только для обучения! Пишите в комментариях, как вы защищаете свои серверы. #кибербезопасность #ssh #сервер #безопасность #linux ======================================== Дисклеймер! Данное видео имеет исключительно образовательный характер. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. С уважением, Команда CyberYozh ======================================== Таймкоды: 00:02 — Введение: зачем нужен безопасный SSH-сервер 00:16 — Выбор облака или локальной машины (Ubuntu) 01:15 — Подключение к серверу через SSH с паролем 02:13 — Создание SSH-ключей (RSA 4096) и настройка 05:30 — Настройка UFW Firewall для ограничения IP 07:28 — Установка Fail2Ban для защиты от brute-force 11:17 — Отключение парольной аутентификации 12:40 — Итоги: основные шаги для защиты SSH