Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

Этичный хакинг. Сертифицированный специалист по шифрованию




По окончании курса Вы будете уметь:
  • Настраивать VPN
  • Применять шифрование всего диска и отдельных файлов.

Вы приобретете практический опыт использования стеганографии, попрактикуетесь в криптографических алгоритмах - от классических шифров, таких как шифр Цезаря, до современных алгоритмов, таких как AES и RSA.

Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 24 ак. ч.

Преподаватели курса

Отзывы о Центре

Тут работают очень отзывчивые люди с желанием поделиться знаниями с другими людьми. Мне очень понравилось! Желаю Вам прогрессировать и развиваться дальше! Сейчас меня всё устраивает и я обязательно буду учиться далее

Cлушатель: Загер Давид Константинович

Удобство организации учебного процесса от момента заказа курсов до непосредственного обучения. Информационный обмен на высшем уровне. Обратная связь с кураторами и "бумажный" документооборот организованы прекрасно.

Cлушатель: Милованов Антон Михайлович

Предварительная подготовка

Рекомендуемая подготовка (необязательная): Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Введение и история криптографии
  • Что такое криптография?
  • История криптографии
  • Моно-алфавитные подстановочные шифры
    • Шифр Цезаря
    • Шифрование Atbash
    • Аффинный шифр
    • Шифр ROT 13
    • Шифр Scytale
    • Отдельные недостатки подстановки
  • Мульти-алфавитные подстановочные шифры
    • Шифрование диска
    • Шифр Виженера
      • Шифр Виженера: Пример
      • Шифр Виженера: Взлом
    • Шифр Плейфера
    • Шифр ADFGVX
  • Гомофонная замена
  • Нулевые шифры
  • Книжные шифры
  • Шифры Rail Fence
  • Машина Enigma

Практическая работа. Знакомство с инструментом CrypTool

2  
  Модуль 2. Симметричная криптография и хэши
  • Симметричная криптография
  • Теория информации
    • Теоретические основы криптографии
  • Принцип Керкхоффса
  • Подстановка
  • Транспозиция
  • Бинарная математика
    • Двоичное И (AND)
    • Двоичное ИЛИ (OR)
    • Двоичное исключающее ИЛИ (XOR)
  • Блочный шифр и потоковый шифр
  • Алгоритмы симметричного блочного шифрования
    • Структура Фейстеля
    • Несбалансированный шифр Фейстеля
    • Стандарт шифрования данных (DES)
    • 3DES
    • Стандарт расширенного шифрования (AES)
      • Общий обзор AES
      • Особенности AES
    • Blowfish
    • Serpent
    • Twofish
    • Skipjack
    • Международный алгоритм шифрования данных (IDEA)
    • CAST
    • TEA
    • SHARK
  • Симметричные алгоритмические методы
    • Электронная кодовая книга (EBC)
    • Cipher-Block Chaining (CBC)
    • Распространение цепочек шифрованных блоков (PCBC)
    • Обратная связь с шифрованием (CFB)
    • Обратная связь вывода (OFB)
    • Счетчик (CTR)
    • Вектор инициализации (IV)
  • Симметричные поточные шифры
    • Пример симметричных поточных шифров: RC 4
    • Пример симметричных потоков: FISH
    • Пример симметричных поточных шифров: PIKE
  • Функция хеширования
    • Хэш и Соль
    • Алгоритм MD5
    • MD 6
    • Алгоритм безопасного хэша (SHA)
    • FORK-256
    • RIPEMD-160
    • ГОСТ
    • Tiger
    • MAC и HMAC

Практическая работа
Использование CrypTool для изучения симметричного шифрования
Использование инструмента CryptoBench

6  
  Модуль 3. Теория чисел и асимметричная криптография
  • Асимметричное шифрование
  • Основы теории чисел
    • Простые числа
    • Относительно простые числа
    • Тождество Эйлера
    • Модульные операторы
    • Числа Фибоначчи
  • Парадокс дней рождений
    • Вероятность
    • Атака
  • Генерация случайных чисел
    • Классификация генераторов случайных чисел
    • Признаки хорошего генератора случайных чисел
    • Псевдослучайные функции Наора-Рейнгольда и Мерсенна Твистера
    • Линейный конгруэнтный генератор
    • Генератор случайных чисел Лемера
    • Метод Фибоначчи с запаздываниями
    • Алгоритм Блюм — Блюма — Шуба
    • Алгоритм Yarrow
    • Алгоритм Fortuna
  • Диффи-Хеллман
  • Rivest Shamir Adleman (RSA)
    • RSA - Как это работает
    • Пример RSA
  • Протокол Менезес-Кью-Ванстоун (MQV)
  • Алгоритм цифровой подписи
    • Цифровая подпись DSA
  • Эллиптические кривые
    • Вариации эллиптической кривой
  • Схема Эль-Гамаля

Практическая работа. Использование CrypTool для изучения асимметричного шифрования

4  
  Модуль 4. Применение криптографии
  • Стандарты FIPS
  • Цифровые подписи
  • Что такое цифровой сертификат?
  • Цифровые сертификаты
    • X.509
    • Сертификаты X.509
    • Содержание сертификата X.509
    • Расширения сертификата X.509
  • Центр сертификации (CA)
    • Центр сертификации – Verisign
  • Центр регистрации (RA)
  • Инфраструктура открытых ключей (PKI)
  • Терминология цифровых сертификатов
  • Серверный протокол проверки сертификатов (SCVP)
  • Управление цифровыми сертификатами
  • Модели доверия
  • Сертификаты и веб-серверы
  • Microsoft Certificate Services
  • Управление сертификатами в Windows
  • Проверка подлинности (Аутентификация)
    • Протокол аутентификации по паролю (PAP)
    • Протокол аутентификации Shiva (S-PAP)
    • Протокол аутентификации оклик-ответ (CHAP)
    • Kerberos
      • Компоненты системы Kerberos
      • Процесс аутентификации Kerberos
  • Pretty Good Privacy (PGP)
    • Сертификаты PGP
  • Шифрование Wi-Fi
    • Wired Equivalent Privacy (WEP)
    • WPA - защищенный доступ к Wi-Fi
    • WPA 2
  • Уровень защищённых cокетов (SSL)
  • Протокол защиты транспортного уровня (TLS)
  • Виртуальные частные сети (VPN)
    • Протокол туннелирования «точка-точка» (PPTP)
    • Протокол туннелирования второго уровня (L2TP)
    • VPN и IPSec
    • VPN и SSL / TLS
  • Шифрующая файловая система (EFS)
    • Принцип работы EFS
    • Резервное копирование ключа EFS
    • Восстановление ключа EFS
  • BitLocker
  • VeraCrypt
  • Типичные криптографические ошибки
  • Стеганография
    • Термины стеганографии
    • Историческая стеганография
    • Стеганографические данные
    • Формы стеганографии
    • Как работает стеганография
    • Стеганографические файловые системы
    • Применение стеганографии
  • Стеганализ
    • Стеганализ - Быстрая пара
    • Стеганализ - Анализ Чи-Квадрата
    • Стеганализ - Аудио Steganalysis
  • Средства обнаружения стеганографии
  • Агентство национальной безопасности и криптография
    • Алгоритмы шифрования NSA Suite A
    • Алгоритмы шифрования NSA Suite B
    • Алгоритмы типа 1
    • Алгоритмы типа 2
    • Алгоритмы типа 3
    • Алгоритмы типа 4
  • Невзламываемое шифрование

Практическая работа
Использование прикладных криптографических инструментов
Использование инструментов стеганографии
Обнаружение стеганографии

8  
  Модуль 5. Криптоанализ
  • Взлом шифров
  • Криптоанализ
  • Частотный анализ
  • Метод Касиски
  • Взлом современной криптографии
    • Атака на основе подобранного открытого текста
    • Атака на основе шифротекста
    • Атака на основе связанных ключей
  • Линейный криптоанализ
  • Дифференциальный криптоанализ
  • Интегральный криптоанализ
  • Ресурсы для криптоанализа
  • Успехи криптоанализа
  • Радужные таблицы
  • Взлом паролей

Практическая работа. Использование инструментов для взлома шифрования

4  
  Аудиторная нагрузка в классе с преподавателем 24  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме онлайн. Чтобы записаться на онлайн-обучение, в корзине измените тип обучения на "онлайн" и выберите удобную для вас группу.
Чем онлайн-обучение отличается от других видов обучения?

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Онлайн Индивидуальное обучение Записаться
Частные лица 64 990 64 990 64 990 79 800 **
Организации 65 990 65 990 65 990

Ваша выгода может быть 4 690 рублей

Этичный хакинг. Сертифицированный специалист по шифрованию + CND: Защита от хакерских атак = 153 290 руб.*
157 980 руб.
*Данное предложение действует только для частных лиц.

Все варианты комплексного обучения со скидками

Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.
**Указана минимальная цена за индивидуальное обучение. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы:

БУХ

Удостоверение*

Cert_Common

Свидетельство

Cert_Inter

Cертификат международного образца

Cert_ceh

Международный сертификат EC Council по этичному хакингу

*Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра

Актуальные новости

Праздничная акция ко Дню программиста

Праздничная акция ко Дню программиста

13 сентября программисты празднуют свой профессиональный праздник. Учебный центр «Специалист» при МГТУ им. Н.Э. Баумана поздравляет всех, кто связан с профессией программиста! Желаем успехов и профессионального развития! И в честь праздника дарим скидку в размере 10% на обучение по курсам «Программирование и СУБД».

Полный текст новости

Как российским пользователям офисных программ пройти новую сертификацию Microsoft Office Specialist 2019?

Как российским пользователям офисных программ пройти новую сертификацию Microsoft Office Specialist 2019?

В Учебном центре «Специалист» при МГТУ им. Н.Э. Баумана можно сдать экзамен по новой системе сертификации Microsoft Office Specialist 2019 и подтвердить его прохождение сертификатом международного образца.

Полный текст новости

Все новости

envelope

Спасибо! Вам на e-mail отправлено письмо со ссылкой для подтверждения

Если письмо не пришло, поищите его в папке со спамом или повторите подписку

email-checked.png

Вы подписались на рассылку

Наш сайт использует файлы cookie
Наша задача – сделать Ваше обучение успешным. Specialist.ru использует файлы cookie, чтобы гарантировать максимальное удобство пользователям, предоставляя им персонализированную информацию и запоминая их предпочтения. Продолжая пользоваться сайтом, Вы подтверждаете своё согласие на использование файлов cookie. Подробнее...