Этичный хакинг. Специалист по шифрованию
Пока неизвестно
24 ак. ч. + 12 ак. ч. самостоятельно
онлайн
Пока неизвестно
71 950 ₽
Подробнее о курсе
Программа курса
Модуль 1. Введение и история криптографии  (2 ак. ч.)
Что такое криптография? История криптографии Моно-алфавитные подстановочные шифры Шифр Цезаря Шифрование Atbash Аффинный шифр Шифр ROT 13 Шифр Scytale Отдельные недостатки подстановки Мульти-алфавитные подстановочные шифры Шифрование диска Шифр Виженера Шифр Виженера: Пример Шифр Виженера: Взлом Шифр Плейфера Шифр ADFGVX Гомофонная замена Нулевые шифры Книжные шифры Шифры Rail Fence Машина Enigma Практическая работа. Знакомство с инструментом CrypTool
Модуль 2. Симметричная криптография и хэши  (6 ак. ч.)
Симметричная криптография Теория информации Теоретические основы криптографии Принцип Керкхоффса Подстановка Транспозиция Бинарная математика Двоичное И (AND) Двоичное ИЛИ (OR) Двоичное исключающее ИЛИ (XOR) Блочный шифр и потоковый шифр Алгоритмы симметричного блочного шифрования Структура Фейстеля Несбалансированный шифр Фейстеля Стандарт шифрования данных (DES) 3DES Стандарт расширенного шифрования (AES) Общий обзор AES Особенности AES Blowfish Serpent Twofish Skipjack Международный алгоритм шифрования данных (IDEA) CAST TEA SHARK Симметричные алгоритмические методы Электронная кодовая книга (EBC) Cipher-Block Chaining (CBC) Распространение цепочек шифрованных блоков (PCBC) Обратная связь с шифрованием (CFB) Обратная связь вывода (OFB) Счетчик (CTR) Вектор инициализации (IV) Симметричные поточные шифры Пример симметричных поточных шифров: RC 4 Пример симметричных потоков: FISH Пример симметричных поточных шифров: PIKE Функция хеширования Хэш и Соль Алгоритм MD5 MD 6 Алгоритм безопасного хэша (SHA) FORK-256 RIPEMD-160 ГОСТ Tiger MAC и HMAC Практическая работа Использование CrypTool для изучения симметричного шифрования Использование инструмента CryptoBench
Модуль 3. Теория чисел и асимметричная криптография  (4 ак. ч.)
Асимметричное шифрование Основы теории чисел Простые числа Относительно простые числа Функция Эйлера Модульные операторы Числа Фибоначчи Парадокс дней рождений Вероятность Атака Генерация случайных чисел Классификация генераторов случайных чисел Признаки хорошего генератора случайных чисел Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна Линейный конгруэнтный генератор Генератор случайных чисел Лемера Метод Фибоначчи с запаздываниями Алгоритм Блюм — Блюма — Шуба Алгоритм Yarrow Алгоритм Fortuna Диффи-Хеллман Rivest Shamir Adleman (RSA) RSA - Как это работает Пример RSA Протокол Менезес-Кью-Ванстоун (MQV) Алгоритм цифровой подписи Цифровая подпись DSA Эллиптические кривые Вариации эллиптической кривой Схема Эль-Гамаля Практическая работа. Использование CrypTool для изучения асимметричного шифрования
Модуль 4. Применение криптографии  (8 ак. ч.)
Стандарты FIPS Цифровые подписи Что такое цифровой сертификат? Цифровые сертификаты X.509 Сертификаты X.509 Содержание сертификата X.509 Расширения сертификата X.509 Центр сертификации (CA) Центр сертификации – Verisign Центр регистрации (RA) Инфраструктура открытых ключей (PKI) Терминология цифровых сертификатов Протокол серверной проверки сертификатов (SCVP) Управление цифровыми сертификатами Модели доверия Сертификаты и веб-серверы Microsoft Certificate Services Управление сертификатами в Windows Проверка подлинности (Аутентификация) Протокол аутентификации по паролю (PAP) Протокол аутентификации Shiva (S-PAP) Протокол аутентификации оклик-ответ (CHAP) Kerberos Компоненты системы Kerberos Процесс аутентификации Kerberos Pretty Good Privacy (PGP) Сертификаты PGP Шифрование Wi-Fi Wired Equivalent Privacy (WEP) WPA - защищенный доступ к Wi-Fi WPA 2 Уровень защищённых cокетов (SSL) Протокол защиты транспортного уровня (TLS) Виртуальные частные сети (VPN) Протокол туннелирования «точка-точка» (PPTP) Протокол туннелирования второго уровня (L2TP) VPN и IPSec VPN и SSL / TLS Шифрующая файловая система (EFS) Принцип работы EFS Резервное копирование ключа EFS Восстановление ключа EFS BitLocker VeraCrypt Типичные криптографические ошибки Стеганография Термины стеганографии Историческая стеганография Стеганографические данные Формы стеганографии Как работает стеганография Стеганографические файловые системы Применение стеганографии Стеганализ Стеганализ - Быстрая пара Стеганализ - Анализ Чи-Квадрата Стеганализ - Аудио Steganalysis Средства обнаружения стеганографии Агентство национальной безопасности и криптография Алгоритмы шифрования NSA Suite A Алгоритмы шифрования NSA Suite B Алгоритмы типа 1 Алгоритмы типа 2 Алгоритмы типа 3 Алгоритмы типа 4 Невзламываемое шифрование Практическая работа Использование прикладных криптографических инструментов Использование инструментов стеганографии Обнаружение стеганографии
Модуль 5. Криптоанализ  (4 ак. ч.)
Взлом шифров Криптоанализ Частотный анализ Метод Касиски Взлом современной криптографии Атака на основе подобранного открытого текста Атака на основе шифротекста Атака на основе связанных ключей Линейный криптоанализ Дифференциальный криптоанализ Интегральный криптоанализ Ресурсы для криптоанализа Успехи криптоанализа Радужные таблицы Взлом паролей Практическая работа. Использование инструментов для взлома шифрования
Что вы получите
Настраивать VPN
Применять шифрование всего диска и отдельных файлов.
Оставьте отзыв
Похожие курсы
Оставьте заявку
Наши консультанты ответят на все вопросы
И помогут в выборе
Нажимая кнопку, вы даете согласие на обработку персональных данных