Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

79 990 ₽
есть рассрочка
Программа предназначена для начинающих специалистов и профессионалов в области криптографии. Студенты курса изучат основы современной симметричной и асимметричной криптографии, включая детали алгоритмов, таких как Feistel Networks, DES и AES.
В программе курса рассматриваются
Вы приобретете практический опыт использования стеганографии, попрактикуетесь в криптографических алгоритмах - от классических шифров, таких как шифр Цезаря, до современных алгоритмов, таких как AES и RSA.
Аудитория курса:

Вы научитесь:
Настраивать VPN
Применять шифрование всего диска и отдельных файлов.

Что вы получите после обучения

Приобретаемые навыки
1
Устанавливать и настраивать VPN сервер
2
Настраивать VPN
3
Симметричная криптография
4
Алгоритмы симметричного блочного шифрования
5
Взлом шифров
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей».

Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 50 престижнейших международных сертификаций, в том числе 30 сертификаций по информационной безопасности и этичному хакингу. Мастер по этичному хакингу и тестированию на проникновение (Licensed Penetration Tester Master). Сертифицированный профессионал Offensive Security (OSCP) и Security Certified Program (SCP). Сертифицированный инженер в области безопасности Microsoft (MCSE:Security) и сертифицированный инструктор EC-Council, Microsoft и КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных конференциях и форумах по информационной безопасности – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга и тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, инспектора информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями. А самое главное, что Сергей Павлович делится своим опытом и может рассказать о сложных технологиях просто и понятно.
На занятиях Сергей Павлович совмещает объяснение теоретического материала с демонстрацией настройки различных компонентов системы. Материал дополняет деталями, часто выходящими за рамки курса (шутка, неожиданный занимательный вопрос, забавный компьютерный фокус).
С примерами Вы можете ознакомиться по ссылке: Хахакинг видео.

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Введение и история криптографии (2 ак. ч.)
Что такое криптография?
История криптографии
Моно-алфавитные подстановочные шифры Шифр Цезаря Шифрование Atbash Аффинный шифр Шифр ROT 13 Шифр Scytale Отдельные недостатки подстановки
Шифр Цезаря
Шифрование Atbash
Аффинный шифр
Шифр ROT 13
Шифр Scytale
Отдельные недостатки подстановки
Мульти-алфавитные подстановочные шифры Шифрование диска Шифр Виженера Шифр Виженера: Пример Шифр Виженера: Взлом Шифр Плейфера Шифр ADFGVX
Шифрование диска
Шифр Виженера Шифр Виженера: Пример Шифр Виженера: Взлом
Шифр Виженера: Пример
Шифр Виженера: Взлом
Шифр Плейфера
Шифр ADFGVX
Гомофонная замена
Нулевые шифры
Книжные шифры
Шифры Rail Fence
Машина Enigma
Модуль 2. Симметричная криптография и хэши (6 ак. ч.)
Симметричная криптография
Теория информации Теоретические основы криптографии
Теоретические основы криптографии
Принцип Керкхоффса
Подстановка
Транспозиция
Бинарная математика Двоичное И (AND) Двоичное ИЛИ (OR) Двоичное исключающее ИЛИ (XOR)
Двоичное И (AND)
Двоичное ИЛИ (OR)
Двоичное исключающее ИЛИ (XOR)
Блочный шифр и потоковый шифр
Алгоритмы симметричного блочного шифрования Структура Фейстеля Несбалансированный шифр Фейстеля Стандарт шифрования данных (DES) 3DES Стандарт расширенного шифрования (AES) Общий обзор AES Особенности AES Blowfish Serpent Twofish Skipjack Международный алгоритм шифрования данных (IDEA) CAST TEA SHARK
Структура Фейстеля
Несбалансированный шифр Фейстеля
Стандарт шифрования данных (DES)
3DES
Стандарт расширенного шифрования (AES) Общий обзор AES Особенности AES
Общий обзор AES
Особенности AES
Blowfish
Serpent
Twofish
Skipjack
Международный алгоритм шифрования данных (IDEA)
CAST
TEA
SHARK
Симметричные алгоритмические методы Электронная кодовая книга (EBC) Cipher-Block Chaining (CBC) Распространение цепочек шифрованных блоков (PCBC) Обратная связь с шифрованием (CFB) Обратная связь вывода (OFB) Счетчик (CTR) Вектор инициализации (IV)
Электронная кодовая книга (EBC)
Cipher-Block Chaining (CBC)
Распространение цепочек шифрованных блоков (PCBC)
Обратная связь с шифрованием (CFB)
Обратная связь вывода (OFB)
Счетчик (CTR)
Вектор инициализации (IV)
Симметричные поточные шифры Пример симметричных поточных шифров: RC 4 Пример симметричных потоков: FISH Пример симметричных поточных шифров: PIKE
Пример симметричных поточных шифров: RC 4
Пример симметричных потоков: FISH
Пример симметричных поточных шифров: PIKE
Функция хеширования Хэш и Соль Алгоритм MD5 MD 6 Алгоритм безопасного хэша (SHA) FORK-256 RIPEMD-160 ГОСТ Tiger MAC и HMAC
Хэш и Соль
Алгоритм MD5
MD 6
Алгоритм безопасного хэша (SHA)
FORK-256
RIPEMD-160
ГОСТ
Tiger
MAC и HMAC
Модуль 3. Теория чисел и асимметричная криптография (4 ак. ч.)
Асимметричное шифрование
Основы теории чисел Простые числа Относительно простые числа Функция Эйлера Модульные операторы Числа Фибоначчи
Простые числа
Относительно простые числа
Функция Эйлера
Модульные операторы
Числа Фибоначчи
Парадокс дней рождений Вероятность Атака
Вероятность
Атака
Генерация случайных чисел Классификация генераторов случайных чисел Признаки хорошего генератора случайных чисел Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна Линейный конгруэнтный генератор Генератор случайных чисел Лемера Метод Фибоначчи с запаздываниями Алгоритм Блюм — Блюма — Шуба Алгоритм Yarrow Алгоритм Fortuna
Классификация генераторов случайных чисел
Признаки хорошего генератора случайных чисел
Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна
Линейный конгруэнтный генератор
Генератор случайных чисел Лемера
Метод Фибоначчи с запаздываниями
Алгоритм Блюм — Блюма — Шуба
Алгоритм Yarrow
Алгоритм Fortuna
Диффи-Хеллман
Rivest Shamir Adleman (RSA) RSA - Как это работает Пример RSA
RSA - Как это работает
Пример RSA
Протокол Менезес-Кью-Ванстоун (MQV)
Алгоритм цифровой подписи Цифровая подпись DSA
Цифровая подпись DSA
Эллиптические кривые Вариации эллиптической кривой
Вариации эллиптической кривой
Схема Эль-Гамаля
Модуль 4. Применение криптографии (8 ак. ч.)
Стандарты FIPS
Цифровые подписи
Что такое цифровой сертификат?
Цифровые сертификаты X.509 Сертификаты X.509 Содержание сертификата X.509 Расширения сертификата X.509
X.509
Сертификаты X.509
Содержание сертификата X.509
Расширения сертификата X.509
Центр сертификации (CA) Центр сертификации – Verisign
Центр сертификации – Verisign
Центр регистрации (RA)
Инфраструктура открытых ключей (PKI)
Терминология цифровых сертификатов
Протокол серверной проверки сертификатов (SCVP)
Управление цифровыми сертификатами
Модели доверия
Сертификаты и веб-серверы
Microsoft Certificate Services
Управление сертификатами в Windows
Проверка подлинности (Аутентификация) Протокол аутентификации по паролю (PAP) Протокол аутентификации Shiva (S-PAP) Протокол аутентификации оклик-ответ (CHAP) Kerberos Компоненты системы Kerberos Процесс аутентификации Kerberos
Протокол аутентификации по паролю (PAP)
Протокол аутентификации Shiva (S-PAP)
Протокол аутентификации оклик-ответ (CHAP)
Kerberos Компоненты системы Kerberos Процесс аутентификации Kerberos
Компоненты системы Kerberos
Процесс аутентификации Kerberos
Pretty Good Privacy (PGP) Сертификаты PGP
Сертификаты PGP
Шифрование Wi-Fi Wired Equivalent Privacy (WEP) WPA - защищенный доступ к Wi-Fi WPA 2
Wired Equivalent Privacy (WEP)
WPA - защищенный доступ к Wi-Fi
WPA 2
Уровень защищённых cокетов (SSL)
Протокол защиты транспортного уровня (TLS)
Виртуальные частные сети (VPN)
Протокол туннелирования «точка-точка» (PPTP)
Протокол туннелирования второго уровня (L2TP)
VPN и IPSec
VPN и SSL / TLS
Шифрующая файловая система (EFS) Принцип работы EFS Резервное копирование ключа EFS Восстановление ключа EFS
Принцип работы EFS
Резервное копирование ключа EFS
Восстановление ключа EFS
BitLocker
VeraCrypt
Типичные криптографические ошибки
Стеганография Термины стеганографии Историческая стеганография Стеганографические данные Формы стеганографии Как работает стеганография Стеганографические файловые системы Применение стеганографии
Термины стеганографии
Историческая стеганография
Стеганографические данные
Формы стеганографии
Как работает стеганография
Стеганографические файловые системы
Применение стеганографии
Стеганализ Стеганализ - Быстрая пара Стеганализ - Анализ Чи-Квадрата Стеганализ - Аудио Steganalysis
Стеганализ - Быстрая пара
Стеганализ - Анализ Чи-Квадрата
Стеганализ - Аудио Steganalysis
Средства обнаружения стеганографии
Агентство национальной безопасности и криптография Алгоритмы шифрования NSA Suite A Алгоритмы шифрования NSA Suite B Алгоритмы типа 1 Алгоритмы типа 2 Алгоритмы типа 3 Алгоритмы типа 4
Алгоритмы шифрования NSA Suite A
Алгоритмы шифрования NSA Suite B
Алгоритмы типа 1
Алгоритмы типа 2
Алгоритмы типа 3
Алгоритмы типа 4
Невзламываемое шифрование
Модуль 5. Криптоанализ (4 ак. ч.)
Взлом шифров
Криптоанализ
Частотный анализ
Метод Касиски
Взлом современной криптографии Атака на основе подобранного открытого текста Атака на основе шифротекста Атака на основе связанных ключей
Атака на основе подобранного открытого текста
Атака на основе шифротекста
Атака на основе связанных ключей
Линейный криптоанализ
Дифференциальный криптоанализ
Интегральный криптоанализ
Ресурсы для криптоанализа
Успехи криптоанализа
Радужные таблицы
Взлом паролей

Рейтинг курса

4.2
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 31.03.2024 02:38
Этичный хакинг. Специалист по шифрованию

Этичный хакинг. Специалист по шифрованию

Оставить отзыв
Поделиться курсом с друзьями