Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Этичный хакинг. Специалист по шифрованию

  Сложность

Пока неизвестно

  Длительность

24 ак. ч. + 12 ак. ч. самостоятельно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
71 950

Подробнее о курсе

Программа предназначена для начинающих специалистов и профессионалов в области криптографии. Студенты курса изучат основы современной симметричной и асимметричной криптографии, включая детали алгоритмов, таких как Feistel Networks, DES и AES. В программе курса рассматриваются Симметричные алгоритмы, такие как DES, 3DES, AES, Blowfish, Twofish и Skipjack Хеширующие алгоритмы, включая MD 5, MD 6, SHA, Gost, RIPMD 256 и другие. Асимметричная криптография, включающая подробные описания RSA, Elgamal, Elliptic Curve и DSA. Рассматриваются такие понятия, как диффузия, конфузия и принцип Керкхоффа. Вы приобретете практический опыт использования стеганографии, попрактикуетесь в криптографических алгоритмах - от классических шифров, таких как шифр Цезаря, до современных алгоритмов, таких как AES и RSA. Аудитория курса: Администраторы сети, работающие или предполагающие работать на средних и крупных предприятиях Администраторы сетевой безопасности Инженеры сетевой безопасности Специалисты, операторы и аналитики Все сотрудники, чьи обязанности связаны с защитой сети Все, кто связан с информационными системами

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Введение и история криптографии &nbsp(2&nbspак.&nbspч.)

Что такое криптография? История криптографии Моно-алфавитные подстановочные шифры Шифр Цезаря Шифрование Atbash Аффинный шифр Шифр ROT 13 Шифр Scytale Отдельные недостатки подстановки Мульти-алфавитные подстановочные шифры Шифрование диска Шифр Виженера Шифр Виженера: Пример Шифр Виженера: Взлом Шифр Плейфера Шифр ADFGVX Гомофонная замена Нулевые шифры Книжные шифры Шифры Rail Fence Машина Enigma Практическая работа. Знакомство с инструментом CrypTool

  Модуль 2. Симметричная криптография и хэши &nbsp(6&nbspак.&nbspч.)

Симметричная криптография Теория информации Теоретические основы криптографии Принцип Керкхоффса Подстановка Транспозиция Бинарная математика Двоичное И (AND) Двоичное ИЛИ (OR) Двоичное исключающее ИЛИ (XOR) Блочный шифр и потоковый шифр Алгоритмы симметричного блочного шифрования Структура Фейстеля Несбалансированный шифр Фейстеля Стандарт шифрования данных (DES) 3DES Стандарт расширенного шифрования (AES) Общий обзор AES Особенности AES Blowfish Serpent Twofish Skipjack Международный алгоритм шифрования данных (IDEA) CAST TEA SHARK Симметричные алгоритмические методы Электронная кодовая книга (EBC) Cipher-Block Chaining (CBC) Распространение цепочек шифрованных блоков (PCBC) Обратная связь с шифрованием (CFB) Обратная связь вывода (OFB) Счетчик (CTR) Вектор инициализации (IV) Симметричные поточные шифры Пример симметричных поточных шифров: RC 4 Пример симметричных потоков: FISH Пример симметричных поточных шифров: PIKE Функция хеширования Хэш и Соль Алгоритм MD5 MD 6 Алгоритм безопасного хэша (SHA) FORK-256 RIPEMD-160 ГОСТ Tiger MAC и HMAC Практическая работа Использование CrypTool для изучения симметричного шифрования Использование инструмента CryptoBench

  Модуль 3. Теория чисел и асимметричная криптография &nbsp(4&nbspак.&nbspч.)

Асимметричное шифрование Основы теории чисел Простые числа Относительно простые числа Функция Эйлера Модульные операторы Числа Фибоначчи Парадокс дней рождений Вероятность Атака Генерация случайных чисел Классификация генераторов случайных чисел Признаки хорошего генератора случайных чисел Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна Линейный конгруэнтный генератор Генератор случайных чисел Лемера Метод Фибоначчи с запаздываниями Алгоритм Блюм — Блюма — Шуба Алгоритм Yarrow Алгоритм Fortuna Диффи-Хеллман Rivest Shamir Adleman (RSA) RSA - Как это работает Пример RSA Протокол Менезес-Кью-Ванстоун (MQV) Алгоритм цифровой подписи Цифровая подпись DSA Эллиптические кривые Вариации эллиптической кривой Схема Эль-Гамаля Практическая работа. Использование CrypTool для изучения асимметричного шифрования

  Модуль 4. Применение криптографии &nbsp(8&nbspак.&nbspч.)

Стандарты FIPS Цифровые подписи Что такое цифровой сертификат? Цифровые сертификаты X.509 Сертификаты X.509 Содержание сертификата X.509 Расширения сертификата X.509 Центр сертификации (CA) Центр сертификации – Verisign Центр регистрации (RA) Инфраструктура открытых ключей (PKI) Терминология цифровых сертификатов Протокол серверной проверки сертификатов (SCVP) Управление цифровыми сертификатами Модели доверия Сертификаты и веб-серверы Microsoft Certificate Services Управление сертификатами в Windows Проверка подлинности (Аутентификация) Протокол аутентификации по паролю (PAP) Протокол аутентификации Shiva (S-PAP) Протокол аутентификации оклик-ответ (CHAP) Kerberos Компоненты системы Kerberos Процесс аутентификации Kerberos Pretty Good Privacy (PGP) Сертификаты PGP Шифрование Wi-Fi Wired Equivalent Privacy (WEP) WPA - защищенный доступ к Wi-Fi WPA 2 Уровень защищённых cокетов (SSL) Протокол защиты транспортного уровня (TLS) Виртуальные частные сети (VPN) Протокол туннелирования «точка-точка» (PPTP) Протокол туннелирования второго уровня (L2TP) VPN и IPSec VPN и SSL / TLS Шифрующая файловая система (EFS) Принцип работы EFS Резервное копирование ключа EFS Восстановление ключа EFS BitLocker VeraCrypt Типичные криптографические ошибки Стеганография Термины стеганографии Историческая стеганография Стеганографические данные Формы стеганографии Как работает стеганография Стеганографические файловые системы Применение стеганографии Стеганализ Стеганализ - Быстрая пара Стеганализ - Анализ Чи-Квадрата Стеганализ - Аудио Steganalysis Средства обнаружения стеганографии Агентство национальной безопасности и криптография Алгоритмы шифрования NSA Suite A Алгоритмы шифрования NSA Suite B Алгоритмы типа 1 Алгоритмы типа 2 Алгоритмы типа 3 Алгоритмы типа 4 Невзламываемое шифрование Практическая работа Использование прикладных криптографических инструментов Использование инструментов стеганографии Обнаружение стеганографии

  Модуль 5. Криптоанализ &nbsp(4&nbspак.&nbspч.)

Взлом шифров Криптоанализ Частотный анализ Метод Касиски Взлом современной криптографии Атака на основе подобранного открытого текста Атака на основе шифротекста Атака на основе связанных ключей Линейный криптоанализ Дифференциальный криптоанализ Интегральный криптоанализ Ресурсы для криптоанализа Успехи криптоанализа Радужные таблицы Взлом паролей Практическая работа. Использование инструментов для взлома шифрования

Что вы получите

Настраивать VPN

Применять шифрование всего диска и отдельных файлов.

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 25.11.2024

Похожие курсы

Android Advanced

Android Advanced

Специалист по информационной безопасности: старт карьеры

Специалист по информационной безопасности: старт карьеры

Курс «Комплексная защита объектов информатизации»

Курс «Комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 168 часов
  Перейти к курсу
Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 250 часов
  Перейти к курсу
Как стать специалистом по информационной безопасности с нуля

Как стать специалистом по информационной безопасности с нуля

Тестирование на проникновение хакера и анализ безопасности

Тестирование на проникновение хакера и анализ безопасности

Специалист
 онлайн
 40 ак. ч. + 20 ак. ч. самостоятельно
  Перейти к курсу
Управление кибербезопасностью (CyberOps Associate)

Управление кибербезопасностью (CyberOps Associate)

Этичный хакинг. Взлом антифрод систем

Этичный хакинг. Взлом антифрод систем

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных