Подпишитесь на телеграмм-канал про ИИ в образовании: Егошин | Кеды профессора
Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

133 990 ₽
есть рассрочка
Курс CEH v12\v11
Вы получите знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен уникальным хакерским техникам и методам взлома в контексте применения оборонительных практик и рекомендаций, изложенных настоящими хакерами. Курс одобрен министерством обороны США и является официальной библией для сотрудников службы безопасности.
В курсе представлены подробные материалы по работе компьютерных систем и сетей. Рассмотрены типичные уязвимости сетевых протоколов, операционных систем и приложений. Описаны последовательности различных видов атак на компьютерные системы и сети, и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.
Целевая аудитория данного курса:
Каждый слушатель курса дополнительно получает доступ к заранее подготовленной лаборатории с компьютерами под управлением операционных систем Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Лаборатория подготовлена для выполнения всех практических работ, включая задания по взлому беспроводных сетей.
Курс погружает студентов в практическую среду, где будет показано как вести этичный хакинг. Предоставляется совершенно другой взгляд на безопасность компьютерных систем и сетей за счет раскрытия уязвимостей, понимая которые, можно предвидеть возможные действия хакера и успешно им противостоять.
Лабораторные исследования помогут понять:
* Только обладатели платиновой или бриллиантовой карты могут получить скидку 10% на курс «Этичный хакинг. Техники атак и инструменты противодействия» в режиме очного или онлайн-обучения.
Обучитесь, сдайте экзамен и станьте сертифицированным этичным хакером!

Вы научитесь:
использовать основную терминологию в области безопасности;
разбираться в методах взлома, концепциях хакинга, угрозах информационной безопасности и векторах атак;
вести сбор информации, владеть техниками сбора и методологией;
проводить сканирование компьютеров и идентификацию сервисов;
противодействовать взлому учётных записей;
обходить техники по взлому паролей и повышению привилегий в операционных системах;
тестировать систему на проникновение;
использовать техники перечисления;
противостоять атакам беспроводных сетей и взломам веб-серверов;
отличать принципы работы троянов, бэкдоров, вирусов, «червей» и другого вредоносного ПО;
применять набор средств социальной инженерии и других методов противодействия инцидентам;
владеть инструментами защиты облачных вычислений;
предвидеть возможные действия хакера и успешно им противостоять.

Что вы получите после обучения

Приобретаемые навыки
1
Противодействовать взлому учётных записей
2
Владеть инструментами защиты облачных вычислений
3
Защита вычислений
4
Сбор информации
5
Основная терминология
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей».

Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 50 престижнейших международных сертификаций, в том числе 30 сертификаций по информационной безопасности и этичному хакингу. Мастер по этичному хакингу и тестированию на проникновение (Licensed Penetration Tester Master). Сертифицированный профессионал Offensive Security (OSCP) и Security Certified Program (SCP). Сертифицированный инженер в области безопасности Microsoft (MCSE:Security) и сертифицированный инструктор EC-Council, Microsoft и КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных конференциях и форумах по информационной безопасности – Black Hat, Hacker Halted, OWASP AppSec, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга и тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, инспектора информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями. А самое главное, что Сергей Павлович делится своим опытом и может рассказать о сложных технологиях просто и понятно.
На занятиях Сергей Павлович совмещает объяснение теоретического материала с демонстрацией настройки различных компонентов системы. Материал дополняет деталями, часто выходящими за рамки курса (шутка, неожиданный занимательный вопрос, забавный компьютерный фокус).
С примерами Вы можете ознакомиться по ссылке: Хахакинг видео.

Ведущий преподаватель центра по Microsoft Azure и сетевым технологиям Microsoft, обладает статусами MS: MCSA, MCSE, MCDBA и SCNP.

Сертифицированный инструктор Microsoft (MCT) с более чем 20-летним стажем преподавания. За время работы преподавателем подготовил более 4000 специалистов.
Александр Витальевич кандидат наук по специальности "Кибернетика", автор профессиональных статей по системам обработки, передачи и защиты информации, системам АСУ. Имеет более 30 технических сертификаций (Microsoft, CompTIA, SCP, ITIL) а также большой опыт управления технической поддержкой корпоративных заказчиков.
Александр Витальевич более 14 лет проработал в службе технической поддержки корпорации Microsoft, из них более 10 лет руководил группой технической поддержки корпоративных заказчиков, управляя командой из более чем из 20 менеджеров технической поддержки и обеспечивая премиальной Премьер поддержкой более 100 крупнейших российских корпораций, в том числе «Магнит», «Лента», «Почта России», «Касперский» и пр. Александр Витальевич принимал самое активное участие во внедрении нового типа премиальной технической поддержки (Microsoft Unified Support) в России в 2018-2020 годах, ориентированной на максимальное содействие внедрению облачных технологий в организациях.
На занятиях преподаватель делает основной упор на выработку у слушателей практических навыков. В отзывах выпускники неизменно отмечают не только информационную насыщенность и структурность материала, но и особенно теплую, доброжелательную атмосферу, юмор, обилие кейсов и историй из практики.

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Введение в этичный хакинг (2 ак. ч.)
Обзор информационной безопасности Примеры и статистика утечки данных Основные термины безопасности Составляющие элементы информационной безопасности
Примеры и статистика утечки данных
Основные термины безопасности
Составляющие элементы информационной безопасности
Угрозы информационной безопасности и векторы атак
Концепции хакинга Что такое хакинг? Классы хакеров Фазы хакинга
Что такое хакинг?
Классы хакеров
Фазы хакинга
Концепции этичного хакинга Что такое этичный хакинг? Необходимость этичного хакинга Область и ограничения этичного хакинга Навыки этичного хакера
Что такое этичный хакинг?
Необходимость этичного хакинга
Область и ограничения этичного хакинга
Навыки этичного хакера
Управление информационной безопасностью
Обеспечение защиты информации
Программа управления информационной безопасностью
Архитектура информационной безопасности предприятия
Зонирование сети
Эшелонированная защита
Политики информационной безопасности
Моделирование угроз и управление рисками
Управление реагированием на инциденты
Средства управления сетевой безопасностью
Концепции тестирования на проникновение
Стандарты и законы по информационной безопасности
Практическая работа: Изучение концепций и подготовка лаборатории
Модуль 2. Сбор информации (2 ак. ч.)
Концепции рекогносцировки
Методология сбора информации Использование поисковых систем Техники расширенного поиска в Google Google Hacking Database (GHDB) Поиск VoIP и VPN в GHDB Сбор данных из социальных сетей Сбор информации с веб-сайта Сбор информации из почтовых систем Конкурентная разведка Сбор данных, используя данные регистраторов Сбор данных DNS Сбор сетевой информации Социальная инженерия для сбора данных
Использование поисковых систем
Техники расширенного поиска в Google
Google Hacking Database (GHDB)
Поиск VoIP и VPN в GHDB
Сбор данных из социальных сетей
Сбор информации с веб-сайта
Сбор информации из почтовых систем
Конкурентная разведка
Сбор данных, используя данные регистраторов
Сбор данных DNS
Сбор сетевой информации
Социальная инженерия для сбора данных
Инструменты сбора информации
Меры противодействия сбору информации
Тестирование на возможность сбора информации
Практическая работа: Применение техник по сбору информации
Модуль 3. Сканирование (2 ак. ч.)
Концепции сканирование сети
Инструменты сканирования сети
Техники сканиирования сети
ICMP сканирование
TCP Connect сканирование
Сканирование полуоткрытыми соединениями
Сканирование инверсными TCP флагами
Xmas сканирование
ACK сканирование
Техника скрытого сканирования
Сканирование UDP
Сканирование SSDP
Техники уклонения от систем обнаружения вторжений
Фрагментация пакетов
Маршрутизация от источника
Маскировка IP
Спуфинг IP
Использование Proxy при сканировании
Анонимайзеры
Сбор баннеров
Построение сетевых диаграмм
Практическая работа: Сканирование компьютеров лаборатории и идентификация сервисов
Модуль 4. Перечисление (2 ак. ч.)
Концепции перечисления
Техники перечисления
Перечисление NetBIOS
Перечисление SNMP
Перечисление LDAP
Перечисление NTP
Перечисление NFS
Перечисление SMTP
Перечисление DNS
IPSec перечисление
VoIP перечисление
RPC перечисление
Unix перечисление
Меры противодействия перечислению
Практическая работа: Применение техник перечисления
Модуль 5. Анализ уязвимостей (1 ак. ч.)
Концепции оценки уязвимостей Исследование уязвимостей Классификация уязвимостей Типы оценки уязвимостей Жизненный цикл управления уязвимостями
Исследование уязвимостей
Классификация уязвимостей
Типы оценки уязвимостей
Жизненный цикл управления уязвимостями
Решения по оценке уязвимостей Подходы к оценке уязвимостей Типы инструментов для оценки уязвимостей Характеристики решений Выбор решения по оценке уязвимостей
Подходы к оценке уязвимостей
Типы инструментов для оценки уязвимостей
Характеристики решений
Выбор решения по оценке уязвимостей
Системы оценки уязвимостей Common Vulnerability Scoring System (CVSS) Common Vulnerabilities and Exposures (CVE) National Vulnerability Database (NVD) Ресурсы для исследования уязвимостей
Common Vulnerability Scoring System (CVSS)
Common Vulnerabilities and Exposures (CVE)
National Vulnerability Database (NVD)
Ресурсы для исследования уязвимостей
Инструменты оценки уязвимостей Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (Automated Vulnerability Detection System)
Qualys
Nessus
GFI LanGuard
Nikto
OpenVAS
Retina CS
SAINT
MBSA (Microsoft Baseline Security Analyzer)
AVDS (Automated Vulnerability Detection System)
Отчеты по оценке уязвимостей
Практическая работа: Использование Nessus для инвентаризации уязвимостей компьютеров лаборатории
Модуль 6. Хакинг системы (3 ак. ч.)
Архитектура операционной системы
Слабые точки операционной системы
Методология хакинга системы
Последовательность хакинга системы
Получение доступа к системе Принципы аутентификации Типы атак на пароли Не электронные атаки Активные онлайн-атаки Пассивные онлайн-атаки Офлайн-атаки Инструменты для взлома паролей Эксплуатация уязвимостей Переполнение буфера
Принципы аутентификации
Типы атак на пароли Не электронные атаки Активные онлайн-атаки Пассивные онлайн-атаки Офлайн-атаки
Не электронные атаки
Активные онлайн-атаки
Пассивные онлайн-атаки
Офлайн-атаки
Инструменты для взлома паролей
Эксплуатация уязвимостей
Переполнение буфера
Повышение привилегий Подмена DLL Эксплойты на повышение привилегий Уязвимости Spectre a Meltdown Дальнейшее продвижение Методы защиты от повышения привилегий
Подмена DLL
Эксплойты на повышение привилегий
Уязвимости Spectre a Meltdown
Дальнейшее продвижение
Методы защиты от повышения привилегий
Поддержка доступа к системе Выполнение приложений Кейлоггеры Шпионское ПО Руткиты Альтернативные потоки данных Стеганография
Выполнение приложений
Кейлоггеры
Шпионское ПО
Руткиты
Альтернативные потоки данных
Стеганография
Скрытие следов
Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
Модуль 7. Трояны и другое вредоносное ПО (4 ак. ч.)
Обзор вредоносного ПО
Трояны Концепции троянов Как работают трояны Типы троянов
Концепции троянов
Как работают трояны
Типы троянов
Вирусы и черви Работа вируса Типы вирусов Компьютерные черви
Работа вируса
Типы вирусов
Компьютерные черви
Анализ вредоносного ПО Методы обнаружения вредоносного ПО
Методы обнаружения вредоносного ПО
Меры противодействия
Инструменты защиты от вредоносного ПО
Практическая работа: Тестирование работы шелл-трояна, реверсного трояна, скрытого трояна
Модуль 8. Снифферы (2 ак. ч.)
Концепции сниффинга Как работает сниффер? Типы сниффинга Аппаратные анализаторы протоколов SPAN порт
Как работает сниффер?
Типы сниффинга
Аппаратные анализаторы протоколов
SPAN порт
Техники активного сниффинга MAC атаки DHCP атаки ARP атаки Спуфинг Отравление кэша DNS
MAC атаки
DHCP атаки
ARP атаки
Спуфинг
Отравление кэша DNS
Инструменты сниффинга
Меры противодействия сниффингу
Практическая работа: Применение техники активного сниффинга для получения передаваемых по сети данных и подмены запросов
Модуль 9. Социальная инженерия (1 ак. ч.)
Концепции социальной инженерии
Техники социальной инженерии Без использования компьютеров С использованием компьютеров С использованием мобильных устройств
Без использования компьютеров
С использованием компьютеров
С использованием мобильных устройств
Инсайдерские угрозы
Имперсонация в социальных сетях
Кража личности
Меры противодействия социальной инженерии
Практическая работа: Применение набора средств социальной инженерии SET из состава Kali Linux
Модуль 10. Отказ в обслуживании (1 ак. ч.)
Концепции Denial-of-Service
Что такое DDoS атака
Техники DoS/DDoS атак Векторы DoS/DDoS атак UDP флуд ICMP флуд Ping of death Smurf атака SYN флуд Фрагментированная атака Slowloris Мульти-векторные атаки DRDoS атаки
Векторы DoS/DDoS атак
UDP флуд
ICMP флуд
Ping of death
Smurf атака
SYN флуд
Фрагментированная атака
Slowloris
Мульти-векторные атаки
DRDoS атаки
Бот сети
Пример реализации DDoS атаки
Инструменты проведения DoS атак
Меры противодействия DoS атакам
Инструменты защиты от DoS
Практическая работа: Применение техник проведения DoS атаки для вывода из строя сервисов учебных серверов.
Модуль 11. Перехват сеанса (2 ак. ч.)
Концепции перехвата сеанса
Процесс перехвата сеанса
Типы перехвата сеанса
Техники перехвата сеанса Перехват на прикладном уровне Сниффинг Предсказание идентификатора Атака «Человек посередине» Атака «Человек в браузере» Атаки на клиентов Межсайтовый скриптинг Межсайтовая подделка запросов JavaScript код Трояны Повторение сеанса Фиксация сеанса Использование прокси-серверов Атака CRIME Атака Forbidden Перехват на сетевом уровне Перехват TCP/IP IP спуфинг Подделка RST Перехват вслепую Перехват UDP Подделка ICMP ARP спуфинг
Перехват на прикладном уровне Сниффинг Предсказание идентификатора Атака «Человек посередине» Атака «Человек в браузере» Атаки на клиентов Межсайтовый скриптинг Межсайтовая подделка запросов JavaScript код Трояны Повторение сеанса Фиксация сеанса Использование прокси-серверов Атака CRIME Атака Forbidden
Сниффинг
Предсказание идентификатора
Атака «Человек посередине»
Атака «Человек в браузере»
Атаки на клиентов Межсайтовый скриптинг Межсайтовая подделка запросов JavaScript код Трояны
Межсайтовый скриптинг
Межсайтовая подделка запросов
JavaScript код
Трояны
Повторение сеанса
Фиксация сеанса
Использование прокси-серверов
Атака CRIME
Атака Forbidden
Перехват на сетевом уровне Перехват TCP/IP IP спуфинг Подделка RST Перехват вслепую Перехват UDP Подделка ICMP ARP спуфинг
Перехват TCP/IP
IP спуфинг
Подделка RST
Перехват вслепую
Перехват UDP
Подделка ICMP
ARP спуфинг
Инструменты для перехвата сеанса
Меры противодействия перехвату сеанса
Практическая работа: Применение техник перехвата сеанса для получения доступа к ресурсам учебных серверов
Модуль 12. Обход систем обнаружения вторжений, фаерволлов и систем-ловушек (2 ак. ч.)
Концепции IDS, фаерволлов и Honey Pot
Системы IDS, фаерволлов и Honey Pot
Техники уклонение от IDS Добавление данных DoS атаки Обфускация Генерация ложных срабатываний Разделение сеанса Использование Unicode Фрагментация Перекрывающиеся фрагменты Использование TTL Невалидные RST пакеты Флаг срочности Полиморфный и ASCII шелл-код Атаки прикладного уровня Десинхронизация
Добавление данных
DoS атаки
Обфускация
Генерация ложных срабатываний
Разделение сеанса
Использование Unicode
Фрагментация
Перекрывающиеся фрагменты
Использование TTL
Невалидные RST пакеты
Флаг срочности
Полиморфный и ASCII шелл-код
Атаки прикладного уровня
Десинхронизация
Техники обхода фаерволлов Идентификация фаерволлов Спуфинг IP адреса Маршрутизация от источника Микрофрагменты Использование IP в URL Анонимайзеры Прокси-серверы ТуннелированиеICMP туннельACK туннельHTTP туннельSSH туннельDNS туннель Использование внешних систем Обход фаерволла посредством MITM Обход фаерволлов веб-приложений
Идентификация фаерволлов
Спуфинг IP адреса
Маршрутизация от источника
Микрофрагменты
Использование IP в URL
Анонимайзеры
Прокси-серверы
ТуннелированиеICMP туннельACK туннельHTTP туннельSSH туннельDNS туннель
ICMP туннель
ACK туннель
HTTP туннель
SSH туннель
DNS туннель
Использование внешних систем
Обход фаерволла посредством MITM
Обход фаерволлов веб-приложений
Обнаружение Honey Pot
Инструменты обхода фаерволлов
Противодействие обходу систем обнаружения и фаерволлов
Практическая работа: Изучение возможностей уклонения от систем обнаружения
Модуль 13. Хакинг веб-серверов (2 ак. ч.)
Концепции веб-серверов
Типы атак на веб-серверы
Методология атаки на веб-сервер
Инструменты взлома веб-серверовMetasploit FrameworkВзломщики паролей
Metasploit Framework
Взломщики паролей
Меры противодействия взлому веб-серверов
Управление исправлениями
Повышение безопасности веб-серверов
Практическая работа: Дефейс учебного веб-сервера посредством эксплуатации уязвимости с помощью Metasploit Framework
Модуль 14. Хакинг веб-приложений (4 ак. ч.)
Концепции веб-приложений
Угрозы веб-приложениям
Классификация OWASP Top 10
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Веб API, хуки и шеллы
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Практическая работа: Выполнение отраженной и сохраненной XSS атаки
Модуль 15. SQL инъекции (2 ак. ч.)
Концепции SQL инъекции
Тестирование на SQL возможность инъекции
Типы SQL инъекцийSQL инъекция на основе ошибкиUNION SQL инъекцияСлепая SQL инъекция
SQL инъекция на основе ошибки
UNION SQL инъекция
Слепая SQL инъекция
Методология SQL инъекции
Примеры применения SQL инъекции
Средства для выполнения SQL инъекции
Скрытие SQL инъекции от IDS
Меры противодействия SQL инъекции
Практическая работа: Взлом учебного веб-сервера с помощью SQL инъекций
Модуль 16. Хакинг беспроводных сетей (2 ак. ч.)
Концепции беспроводных сетей
Шифрование в беспроводных сетях
Угрозы беспроводным сетям
Методология взлома беспроводных сетей Обнаружение беспроводных устройств Анализ трафика беспроводных сетей Проведение атаки на беспроводную сеть Взлом шифрования беспроводных сетей
Обнаружение беспроводных устройств
Анализ трафика беспроводных сетей
Проведение атаки на беспроводную сеть
Взлом шифрования беспроводных сетей
Инструменты хакинга беспроводных сетей
Атаки на Bluetooth
Меры противодействия атакам на беспроводные сети
Инструменты защиты беспроводных сетей
Практическая работа: Нахождение точек доступа, сниффинг, де-аутентификация, взлом ключей WEP, WPA, WPA2 и расшифровывание Wi-Fi трафика
Модуль 17. Хакинг мобильных платформ (1 ак. ч.)
Векторы атаки на мобильные платформы
Взлом Android OS
Техники и инструменты получения прав администратора Android
Взлом iOS
Техники и инструменты джейлбрейка
Шпионское ПО для мобильных платформ
Управление мобильными устройствами
Инструменты и рекомендации по защите мобильных устройств
Практическая работа: Изучение инструментов для проведения атак на мобильные устройства
Модуль 18. Хакинг интернета вещей и операционных технологий (1 ак. ч.)
Интернет вещей Концепции IoT Атаки на IoT Методология хакинга IoT Инструменты хакинга IoT Меры противодействия хакингу IoT
Концепции IoT
Атаки на IoT
Методология хакинга IoT
Инструменты хакинга IoT
Меры противодействия хакингу IoT
Операционные технологии Концепции OT Атаки на ОТ Методология хакинга ОТ Инструменты хакинга ОТ Меры противодействия хакингу ОТ
Концепции OT
Атаки на ОТ
Методология хакинга ОТ
Инструменты хакинга ОТ
Меры противодействия хакингу ОТ
Практическая работа: Изучение уязвимостей интернета вещей и операционных технологий
Модуль 19. Облачные вычисления (2 ак. ч.)
Введение в облачные вычисления
Типы облачных сервисов
Контейнерные технологии Контейнеризация и виртуальные машины Докеры и микросервисы Что такое Kubernetes Проблемы безопасности контейнеров Платформы управления
Контейнеризация и виртуальные машины
Докеры и микросервисы
Что такое Kubernetes
Проблемы безопасности контейнеров
Платформы управления
Бессерверные вычисления
Угрозы облачных вычислений
Атаки на облака Перехват сервиса с использованием социальной инженерии Перехват сеанса с использованием XSS Атаки на DNS SQL инъекции Атака wrapping Перехват сервиса с использованием сниффинга Перехват сеанса через захват сеанса Атака по сторонним каналам Атаки на криптографию Атаки на отказ в обслуживании
Перехват сервиса с использованием социальной инженерии
Перехват сеанса с использованием XSS
Атаки на DNS
SQL инъекции
Атака wrapping
Перехват сервиса с использованием сниффинга
Перехват сеанса через захват сеанса
Атака по сторонним каналам
Атаки на криптографию
Атаки на отказ в обслуживании
Хакинг облачных технологий
Безопасность в облаке
Инструменты защиты облачных вычислений
Тестирование на проникновение в облака
Практическая работа: Изучение атак на облака и инструментов защиты облачных вычислений
Модуль 20. Криптография (2 ак. ч.)
Концепции криптографии
Алгоритмы шифрования Шифры Data Encryption Standard (DES) Advanced Encryption Standard (AES) RC4, RC5 и RC6 Twofish DSA и схемы подписи Rivest Shamir Adleman (RSA) Diffie-Hellman Функции хэшированияMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
Шифры
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
RC4, RC5 и RC6
Twofish
DSA и схемы подписи
Rivest Shamir Adleman (RSA)
Diffie-Hellman
Функции хэшированияMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Криптографические средства
Инфраструктура открытых ключей
Шифрование почты
Шифрование диска
Инструменты шифрования диска
Криптоанализ Методы криптоанализа Методы взлома ключей Атаки на криптографиюМетод «грубой силы»Использование парадокса дней рождений«Человек посередине» в схемах с цифровой подписьюАтака по побочным каналамКоллизия хэшейАтака DUHK Радужные таблицыАтака Padding OracleАтака DROWN
Методы криптоанализа
Методы взлома ключей
Атаки на криптографиюМетод «грубой силы»Использование парадокса дней рождений«Человек посередине» в схемах с цифровой подписьюАтака по побочным каналамКоллизия хэшейАтака DUHK Радужные таблицыАтака Padding OracleАтака DROWN
Метод «грубой силы»
Использование парадокса дней рождений
«Человек посередине» в схемах с цифровой подписью
Атака по побочным каналам
Коллизия хэшей
Атака DUHK
Радужные таблицы
Атака Padding Oracle
Атака DROWN
Средства криптоанализа
Меры противодействия
Практическая работа: Изучение алгоритмов шифрования и средств стеганографии
Модуль 21. Дополнительные материалы
Руководство к выполнению лабораторных работ
Подборка сайтов посвященных этичному хакингу
Выполнение дополнительных задач на лабораторном стенде

Рейтинг курса

4.2
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 13.10.2024 01:21
Этичный хакинг. Техники атак и инструменты противодействия

Этичный хакинг. Техники атак и инструменты противодействия

Оставить отзыв
Поделиться курсом с друзьями