Открыто

Этичный хакинг. Сертифицированный специалист по шифрованию. [Специалист] [Сергей Клевогин]

Тема в разделе "Курсы по программированию", создана пользователем Graph-sh, 21 сен 2020.

Цена: 52190р.
Взнос: 2723р.-94%

Основной список: 21 участников

Резервный список: 12 участников

  1. 21 сен 2020
    #1
    Graph-sh
    Graph-sh ЧКЧлен клуба

    Этичный хакинг. Сертифицированный специалист по шифрованию. [Специалист] [Сергей Клевогин]

    [​IMG]
    Этичный хакинг. Сертифицированный специалист по шифрованию
    EC-Council Certified Encryption Specialist (ECES)
    10.02.04 Обеспечение информационной безопасности телекоммуникационных систем
    Код курса: СЕНШИФР


    Курс готовит специалистов информационной безопасности. Цель курса – получить знания и навыки, необходимые для успешного применения криптографии в информационных системах уровня предприятия.

    Описание курса
    Программа EC-Council Certified Encryption Specialist (ECES) предназначена для начинающих специалистов и профессионалов в области криптографии. Студенты курса изучат основы современной симметричной и асимметричной криптографии, включая детали алгоритмов, таких как Feistel Networks, DES и AES.

    В программе курса рассматриваются:
    • Симметричные алгоритмы,
      такие как DES, 3DES, AES, Blowfish, Twofish и Skipjack
    • Хеширующие алгоритмы, включая MD 5, MD 6, SHA, Gost, RIPMD 256 и другие.
    • Асимметричная криптография, включающая подробные описания RSA, Elgamal, Elliptic Curve и DSA.
    • Рассматриваются такие понятия, как диффузия, конфузия и принцип Керкхоффа.
    Аудитория курса:
    • Администраторы сети, работающие или предполагающие работать на средних и крупных предприятиях
    • Администраторы сетевой безопасности
    • Инженеры сетевой безопасности
    • Специалисты, операторы и аналитики
    • Все сотрудники, чьи обязанности связаны с защитой сети
    • Все, кто связан с информационными системами
    Курс готовит к сдаче экзамена EC-Council Certified Encryption Specialist (ECES)

    Вы научитесь
    • Настраивать VPN
    • Применять шифрование всего диска и отдельных файлов.
    Предварительная подготовка
    Рекомендуемая подготовка (необязательная): Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.

    Модуль 1. Введение и история криптографии (2 ак. ч.)
    • Что такое криптография?
    • История криптографии
    • Моно-алфавитные подстановочные шифры
      • Шифр Цезаря
      • Шифрование Atbash
      • Аффинный шифр
      • Шифр ROT 13
      • Шифр Scytale
      • Отдельные недостатки подстановки
    • Мульти-алфавитные подстановочные шифры
      • Шифрование диска
      • Шифр Виженера
        • Шифр Виженера: Пример
        • Шифр Виженера: Взлом
      • Шифр Плейфера
      • Шифр ADFGVX
    • Гомофонная замена
    • Нулевые шифры
    • Книжные шифры
    • Шифры Rail Fence
    • Машина Enigma
    Практическая работа. Знакомство с инструментом CrypTool

    Модуль 2. Симметричная криптография и хэши (6 ак. ч.)

    • Симметричная криптография
    • Теория информации
      • Теоретические основы криптографии
    • Принцип Керкхоффса
    • Подстановка
    • Транспозиция
    • Бинарная математика
      • Двоичное И (AND)
      • Двоичное ИЛИ (OR)
      • Двоичное исключающее ИЛИ (XOR)
    • Блочный шифр и потоковый шифр
    • Алгоритмы симметричного блочного шифрования
      • Структура Фейстеля
      • Несбалансированный шифр Фейстеля
      • Стандарт шифрования данных (DES)
      • 3DES
      • Стандарт расширенного шифрования (AES)
        • Общий обзор AES
        • Особенности AES
      • Blowfish
      • Serpent
      • Twofish
      • Skipjack
      • Международный алгоритм шифрования данных (IDEA)
      • CAST
      • TEA
      • SHARK
    • Симметричные алгоритмические методы
      • Электронная кодовая книга (EBC)
      • Cipher-Block Chaining (CBC)
      • Распространение цепочек шифрованных блоков (PCBC)
      • Обратная связь с шифрованием (CFB)
      • Обратная связь вывода (OFB)
      • Счетчик (CTR)
      • Вектор инициализации (IV)
    • Симметричные поточные шифры
      • Пример симметричных поточных шифров: RC 4
      • Пример симметричных потоков: FISH
      • Пример симметричных поточных шифров: PIKE
    • Функция хеширования
      • Хэш и Соль
      • Алгоритм MD5
      • MD 6
      • Алгоритм безопасного хэша (SHA)
      • FORK-256
      • RIPEMD-160
      • ГОСТ
      • Tiger
      • MAC и HMAC
    Практическая работа
    Использование CrypTool для изучения симметричного шифрования
    Использование инструмента CryptoBench


    Модуль 3. Теория чисел и асимметричная криптография (4 ак. ч.)

    • Асимметричное шифрование
    • Основы теории чисел
      • Простые числа
      • Относительно простые числа
      • Функция Эйлера
      • Модульные операторы
      • Числа Фибоначчи
    • Парадокс дней рождений
      • Вероятность
      • Атака
    • Генерация случайных чисел
      • Классификация генераторов случайных чисел
      • Признаки хорошего генератора случайных чисел
      • Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна
      • Линейный конгруэнтный генератор
      • Генератор случайных чисел Лемера
      • Метод Фибоначчи с запаздываниями
      • Алгоритм Блюм — Блюма — Шуба
      • Алгоритм Yarrow
      • Алгоритм Fortuna
    • Диффи-Хеллман
    • Rivest Shamir Adleman (RSA)
      • RSA - Как это работает
      • Пример RSA
    • Протокол Менезес-Кью-Ванстоун (MQV)
    • Алгоритм цифровой подписи
      • Цифровая подпись DSA
    • Эллиптические кривые
      • Вариации эллиптической кривой
    • Схема Эль-Гамаля
    Практическая работа. Использование CrypTool для изучения асимметричного шифрования

    Модуль 4. Применение криптографии (8 ак. ч.)

    • Стандарты FIPS
    • Цифровые подписи
    • Что такое цифровой сертификат?
    • Цифровые сертификаты
      • X.509
      • Сертификаты X.509
      • Содержание сертификата X.509
      • Расширения сертификата X.509
    • Центр сертификации (CA)
      • Центр сертификации – Verisign
    • Центр регистрации (RA)
    • Инфраструктура открытых ключей (PKI)
    • Терминология цифровых сертификатов
    • Протокол серверной проверки сертификатов (SCVP)
    • Управление цифровыми сертификатами
    • Модели доверия
    • Сертификаты и веб-серверы
    • Microsoft Certificate Services
    • Управление сертификатами в Windows
    • Проверка подлинности (Аутентификация)
      • Протокол аутентификации по паролю (PAP)
      • Протокол аутентификации Shiva (S-PAP)
      • Протокол аутентификации оклик-ответ (CHAP)
      • Kerberos
        • Компоненты системы Kerberos
        • Процесс аутентификации Kerberos
    • Pretty Good Privacy (PGP)
      • Сертификаты PGP
    • Шифрование Wi-Fi
      • Wired Equivalent Privacy (WEP)
      • WPA - защищенный доступ к Wi-Fi
      • WPA 2
    • Уровень защищённых cокетов (SSL)
    • Протокол защиты транспортного уровня (TLS)
    • Виртуальные частные сети (VPN)
      • Протокол туннелирования «точка-точка» (PPTP)
      • Протокол туннелирования второго уровня (L2TP)
      • VPN и IPSec
      • VPN и SSL / TLS
    • Шифрующая файловая система (EFS)
      • Принцип работы EFS
      • Резервное копирование ключа EFS
      • Восстановление ключа EFS
    • BitLocker
    • VeraCrypt
    • Типичные криптографические ошибки
    • Стеганография
      • Термины стеганографии
      • Историческая стеганография
      • Стеганографические данные
      • Формы стеганографии
      • Как работает стеганография
      • Стеганографические файловые системы
      • Применение стеганографии
    • Стеганализ
      • Стеганализ - Быстрая пара
      • Стеганализ - Анализ Чи-Квадрата
      • Стеганализ - Аудио Steganalysis
    • Средства обнаружения стеганографии
    • Агентство национальной безопасности и криптография
      • Алгоритмы шифрования NSA Suite A
      • Алгоритмы шифрования NSA Suite B
      • Алгоритмы типа 1
      • Алгоритмы типа 2
      • Алгоритмы типа 3
      • Алгоритмы типа 4
    • Невзламываемое шифрование
    Практическая работа
    Использование прикладных криптографических инструментов
    Использование инструментов стеганографии
    Обнаружение стеганографии

    Модуль 5. Криптоанализ (4 ак. ч.)

    • Взлом шифров
    • Криптоанализ
    • Частотный анализ
    • Метод Касиски
    • Взлом современной криптографии
      • Атака на основе подобранного открытого текста
      • Атака на основе шифротекста
      • Атака на основе связанных ключей
    • Линейный криптоанализ
    • Дифференциальный криптоанализ
    • Интегральный криптоанализ
    • Ресурсы для криптоанализа
    • Успехи криптоанализа
    • Радужные таблицы
    • Взлом паролей
    Практическая работа. Использование инструментов для взлома шифрования

    Аудиторная нагрузка в классе с преподавателем: 24 ак. ч.
    По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курс.

    klevog_upl.jpg Клевогин Сергей Павлович -
    Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей». Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!

    Обладатель 38 престижнейших международных сертификаций, в том числе 10 сертификаций по информационной безопасности и этичному хакингу. Сертифицированный инженер в области безопасности Microsoft, профессионал в области безопасности SCP и сертифицированный инструктор по продуктам криптозащиты информации компании КриптоПро.

    Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!

    Регулярно участвует и проводит мастер-классы на международных форумах специалистов по информационной безопасности – Hacker Halted, TakeDown, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга: сканированию, сниффингу, тестированию на проникновение.

    Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, специалиста по информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями.

    Код:
    https://www.specialist.ru/course/cehsh


     
  2. Последние события

    1. Torvan
      Torvan не участвует.
      18 дек 2023
    2. Viks_kl
      Viks_kl участвует.
      25 окт 2023
    3. anuge5
      anuge5 не участвует.
      9 сен 2023
    4. Рыбак
      Рыбак участвует.
      5 авг 2023
  3. Обсуждение
  4. 28 фев 2021
    #2
    downdown
    downdown СкладчикСкладчик
    Когда старт?
     

Поделиться этой страницей