5.00
(1 Рейтинг)

Этичный хакинг. Специалист по шифрованию

Без рубрики
Закладки Поделиться
Поделиться курсом
Ссылка на страницу
Поделиться в социальных сетях

О курсе

Программа предназначена для начинающих специалистов и профессионалов в области криптографии. Студенты курса изучат основы современной симметричной и асимметричной криптографии, включая детали алгоритмов, таких как Feistel Networks, DES и AES.

В программе курса рассматриваются

  • Симметричные алгоритмы,
    такие как DES, 3DES, AES, Blowfish, Twofish и Skipjack
  • Хеширующие алгоритмы, включая MD 5, MD 6, SHA, Gost, RIPMD 256 и другие.
  • Асимметричная криптография, включающая подробные описания RSA, Elgamal, Elliptic Curve и DSA.
  • Рассматриваются такие понятия, как диффузия, конфузия и принцип Керкхоффа.

Вы приобретете практический опыт использования стеганографии, попрактикуетесь в криптографических алгоритмах — от классических шифров, таких как шифр Цезаря, до современных алгоритмов, таких как AES и RSA.

Аудитория курса:

  • Администраторы сети, работающие или предполагающие работать на средних и крупных предприятиях
  • Администраторы сетевой безопасности
  • Инженеры сетевой безопасности
  • Специалисты, операторы и аналитики
  • Все сотрудники, чьи обязанности связаны с защитой сети
  • Все, кто связан с информационными системами
Показать больше

Содержимое курса

Модуль 1. Введение и история криптографии (2 ак. ч.)
Что такое криптография? История криптографии Моно-алфавитные подстановочные шифры Шифр Цезаря Шифрование Atbash Аффинный шифр Шифр ROT 13 Шифр Scytale Отдельные недостатки подстановки Мульти-алфавитные подстановочные шифры Шифрование диска Шифр Виженера Шифр Виженера: Пример Шифр Виженера: Взлом Шифр Плейфера Шифр ADFGVX Гомофонная замена Нулевые шифры Книжные шифры Шифры Rail Fence Машина Enigma

Модуль 2. Симметричная криптография и хэши (6 ак. ч.)
Симметричная криптография Теория информации Теоретические основы криптографии Принцип Керкхоффса Подстановка Транспозиция Бинарная математика Двоичное И (AND) Двоичное ИЛИ (OR) Двоичное исключающее ИЛИ (XOR) Блочный шифр и потоковый шифр Алгоритмы симметричного блочного шифрования Структура Фейстеля Несбалансированный шифр Фейстеля Стандарт шифрования данных (DES) 3DES Стандарт расширенного шифрования (AES) Общий обзор AES Особенности AES Blowfish Serpent Twofish Skipjack Международный алгоритм шифрования данных (IDEA) CAST TEA SHARK Симметричные алгоритмические методы Электронная кодовая книга (EBC) Cipher-Block Chaining (CBC) Распространение цепочек шифрованных блоков (PCBC) Обратная связь с шифрованием (CFB) Обратная связь вывода (OFB) Счетчик (CTR) Вектор инициализации (IV) Симметричные поточные шифры Пример симметричных поточных шифров: RC 4 Пример симметричных потоков: FISH Пример симметричных поточных шифров: PIKE Функция хеширования Хэш и Соль Алгоритм MD5 MD 6 Алгоритм безопасного хэша (SHA) FORK-256 RIPEMD-160 ГОСТ Tiger MAC и HMAC

Модуль 3. Теория чисел и асимметричная криптография (4 ак. ч.)
Асимметричное шифрование Основы теории чисел Простые числа Относительно простые числа Функция Эйлера Модульные операторы Числа Фибоначчи Парадокс дней рождений Вероятность Атака Генерация случайных чисел Классификация генераторов случайных чисел Признаки хорошего генератора случайных чисел Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна Линейный конгруэнтный генератор Генератор случайных чисел Лемера Метод Фибоначчи с запаздываниями Алгоритм Блюм — Блюма — Шуба Алгоритм Yarrow Алгоритм Fortuna Диффи-Хеллман Rivest Shamir Adleman (RSA) RSA - Как это работает Пример RSA Протокол Менезес-Кью-Ванстоун (MQV) Алгоритм цифровой подписи Цифровая подпись DSA Эллиптические кривые Вариации эллиптической кривой Схема Эль-Гамаля

Оценки и отзывы студентов

5.0
Всего 1 оценка
5
1 оценка
4
0 оценка
3
0 оценка
2
0 оценка
1
0 оценка
AV
10 месяцев тому назад
Отличный курс, всем рекомендую.
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
Отказаться