لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک اخلاقی: رمزنگاری
Ethical Hacking: Cryptography
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
هنگامی که میخواهید در برابر حملات سایبری دفاع کنید، به جدیدترین و مبتکرانهترین دفاعها نیاز دارید. این دوره به شما کمک می کند تا برای کسب هکر اخلاقی گواهی شده (CEH) توسط EC-Council، با تمرکز ویژه بر درک عمیق تر از حوزه رمزنگاری، آماده شوید. Diondria Holliman، کارشناس امنیت سایبری، این موضوع سنتی پیچیده را در نظر میگیرد و آن را به بخشهای قابل فهم تقسیم میکند، از جمله ابزارها و تکنیکهایی که هکرها ممکن است برای نفوذ به شبکه یک سازمان استفاده کنند و اقدامات متقابلی که یک هکر اخلاقی یا حرفهای امنیتی ممکن است برای جلوگیری از این حملات انجام دهد. اصول اولیه رمزنگاری و همچنین محبوب ترین الگوریتم ها و نحوه استفاده از آنها را بیاموزید. در استراتژی ها و روش های حمله غوطه ور شوید. به علاوه، هش کردن، اجزای زیرساخت کلید عمومی (PKI)، کار با گواهیهای دیجیتال، پروتکلهای حمل و نقل ایمن و موارد دیگر را کاوش کنید.
سرفصل ها و درس ها
مقدمه: غواصی در رمزنگاری
Introduction: Diving Into Cryptography
یک شکاف در رمزنگاری داشته باشید
Take a crack at cryptography
چرا رمزنگاری؟
Why cryptography?
آنچه شما باید بدانید
What you should know
1. شفاف سازی مفاهیم رمزنگاری
1. Clarifying Cryptography Concepts
آشنایی با اصطلاحات رمزنگاری
Understanding cryptography terminology
پیوند رمزنگاری به امنیت سایبری
Linking cryptography to cybersecurity
2. انواع روش های رمزنگاری
2. Types of Cryptography Methods
رمزنگاری نامتقارن
Asymmetric cryptography
رمزنگاری نامتقارن
Asymmetric cryptography
هش کردن، ادامه یافت
Hashing, continued
رمزنگاری متقارن
Symmetric cryptography
رمزنگاری متقارن، ادامه یافت
Symmetric cryptography, continued
هش کردن
Hashing
رمزنگاری ترکیبی
Hybrid cryptography
3. بررسی اصول الگوریتم های رمزنگاری
3. Examining the Fundamental of Cryptographic Algorithms
الگوریتم های متقارن رایج
Common symmetric algorithms
کیفیت های مطلوب یک الگوریتم و کلید
Desirable qualities of an algorithm and key
الگوریتم های هش رایج
Common hashing algorithms
کیفیت های مطلوب یک الگوریتم و کلید، ادامه یافت
Desirable qualities of an algorithm and key, continued
الگوریتم های نامتقارن رایج
Common asymmetric algorithms
4. توضیح زیرساخت کلید عمومی (PKI)
4. Explaining Public Key Infrastructure (PKI)
فرآیند دست دادن SSL و TSL
The SSL and TSL handshake process
اصول زیرساخت کلید عمومی (PKI)
Fundamentals of public key infrastructure (PKI)
پیاده سازی زیرساخت کلید عمومی (PKI)
Implementations of public key infrastructure (PKI)
مبانی زیرساخت کلید عمومی (PKI)، ادامه یافت
Fundamentals of public key infrastructure (PKI), continued
گواهی دیجیتال x.509 را بررسی کنید
Examine a x.509 digital certificate
5. بررسی Cryptoanalysis
5. Investigating Cryptoanalysis
سه دسته حمله رمزنگاری
Three cryptanalytic attack categories
اصول کلیدی مدیریت
Key management principles
تحلیل فرکانس: همه چیز در مورد تصادفی بودن است
Frequency analysis: It’s all about randomness
راهبردهای پیشگیری
Prevention strategies
اهداف رمزنگاری
Cryptanalysis goals
کشف ابزارهای رمزنگاری
Discovering cryptoanalysis tools
6. دستورالعمل ها و استانداردها
6. Guidelines and Standards
دستورالعمل ها و استانداردها در رمزنگاری
Guidelines and standards in cryptography
نتیجه
Conclusion
خلاصه انتظارات امتحان
Summary of exam expectations
تلفیقی از هوش مصنوعی و رمزنگاری کوانتومی: آینده چیست؟
Fusion of AI and quantum cryptography: What's next?
نمایش نظرات