آموزش هک اخلاقی: رمزنگاری

Ethical Hacking: Cryptography

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: هنگامی که می‌خواهید در برابر حملات سایبری دفاع کنید، به جدیدترین و مبتکرانه‌ترین دفاع‌ها نیاز دارید. این دوره به شما کمک می کند تا برای کسب هکر اخلاقی گواهی شده (CEH) توسط EC-Council، با تمرکز ویژه بر درک عمیق تر از حوزه رمزنگاری، آماده شوید. Diondria Holliman، کارشناس امنیت سایبری، این موضوع سنتی پیچیده را در نظر می‌گیرد و آن را به بخش‌های قابل فهم تقسیم می‌کند، از جمله ابزارها و تکنیک‌هایی که هکرها ممکن است برای نفوذ به شبکه یک سازمان استفاده کنند و اقدامات متقابلی که یک هکر اخلاقی یا حرفه‌ای امنیتی ممکن است برای جلوگیری از این حملات انجام دهد. اصول اولیه رمزنگاری و همچنین محبوب ترین الگوریتم ها و نحوه استفاده از آنها را بیاموزید. در استراتژی ها و روش های حمله غوطه ور شوید. به علاوه، هش کردن، اجزای زیرساخت کلید عمومی (PKI)، کار با گواهی‌های دیجیتال، پروتکل‌های حمل و نقل ایمن و موارد دیگر را کاوش کنید.

سرفصل ها و درس ها

مقدمه: غواصی در رمزنگاری Introduction: Diving Into Cryptography

  • یک شکاف در رمزنگاری داشته باشید Take a crack at cryptography

  • چرا رمزنگاری؟ Why cryptography?

  • آنچه شما باید بدانید What you should know

1. شفاف سازی مفاهیم رمزنگاری 1. Clarifying Cryptography Concepts

  • آشنایی با اصطلاحات رمزنگاری Understanding cryptography terminology

  • پیوند رمزنگاری به امنیت سایبری Linking cryptography to cybersecurity

2. انواع روش های رمزنگاری 2. Types of Cryptography Methods

  • رمزنگاری نامتقارن Asymmetric cryptography

  • رمزنگاری نامتقارن Asymmetric cryptography

  • هش کردن، ادامه یافت Hashing, continued

  • رمزنگاری متقارن Symmetric cryptography

  • رمزنگاری متقارن، ادامه یافت Symmetric cryptography, continued

  • هش کردن Hashing

  • رمزنگاری ترکیبی Hybrid cryptography

3. بررسی اصول الگوریتم های رمزنگاری 3. Examining the Fundamental of Cryptographic Algorithms

  • الگوریتم های متقارن رایج Common symmetric algorithms

  • کیفیت های مطلوب یک الگوریتم و کلید Desirable qualities of an algorithm and key

  • الگوریتم های هش رایج Common hashing algorithms

  • کیفیت های مطلوب یک الگوریتم و کلید، ادامه یافت Desirable qualities of an algorithm and key, continued

  • الگوریتم های نامتقارن رایج Common asymmetric algorithms

4. توضیح زیرساخت کلید عمومی (PKI) 4. Explaining Public Key Infrastructure (PKI)

  • فرآیند دست دادن SSL و TSL The SSL and TSL handshake process

  • اصول زیرساخت کلید عمومی (PKI) Fundamentals of public key infrastructure (PKI)

  • پیاده سازی زیرساخت کلید عمومی (PKI) Implementations of public key infrastructure (PKI)

  • مبانی زیرساخت کلید عمومی (PKI)، ادامه یافت Fundamentals of public key infrastructure (PKI), continued

  • گواهی دیجیتال x.509 را بررسی کنید Examine a x.509 digital certificate

5. بررسی Cryptoanalysis 5. Investigating Cryptoanalysis

  • سه دسته حمله رمزنگاری Three cryptanalytic attack categories

  • اصول کلیدی مدیریت Key management principles

  • تحلیل فرکانس: همه چیز در مورد تصادفی بودن است Frequency analysis: It’s all about randomness

  • راهبردهای پیشگیری Prevention strategies

  • اهداف رمزنگاری Cryptanalysis goals

  • کشف ابزارهای رمزنگاری Discovering cryptoanalysis tools

6. دستورالعمل ها و استانداردها 6. Guidelines and Standards

  • دستورالعمل ها و استانداردها در رمزنگاری Guidelines and standards in cryptography

نتیجه Conclusion

  • خلاصه انتظارات امتحان Summary of exam expectations

  • تلفیقی از هوش مصنوعی و رمزنگاری کوانتومی: آینده چیست؟ Fusion of AI and quantum cryptography: What's next?

نمایش نظرات

آموزش هک اخلاقی: رمزنگاری
جزییات دوره
3h 16m
31
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
743
- از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Diondria Holliman Diondria Holliman

مربی در Udemy