Частным лицам: +7 (495) 232-32-16
Корп. клиентам: +7 (495) 780-48-44

Этичный хакинг. Сертифицированный специалист по шифрованию




По окончании курса Вы будете уметь:
  • Настраивать VPN
  • Применять шифрование всего диска и отдельных файлов.

Вы приобретете практический опыт использования стеганографии, попрактикуетесь в криптографических алгоритмах - от классических шифров, таких как шифр Цезаря, до современных алгоритмов, таких как AES и RSA.

Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 24 ак. ч.

Преподаватели курса

Отзывы о Центре

Тут работают очень отзывчивые люди с желанием поделиться знаниями с другими людьми. Мне очень понравилось! Желаю Вам прогрессировать и развиваться дальше! Сейчас меня всё устраивает и я обязательно буду учиться далее

Cлушатель: Загер Давид Константинович

Удобство организации учебного процесса от момента заказа курсов до непосредственного обучения. Информационный обмен на высшем уровне. Обратная связь с кураторами и "бумажный" документооборот организованы прекрасно.

Cлушатель: Милованов Антон Михайлович

Предварительная подготовка

Рекомендуемая подготовка (необязательная): Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.

Рекомендуемая подготовка (необязательная): Успешное окончание курса Стратегическая защита инфраструктуры предприятия или эквивалентная подготовка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Введение и история криптографии
  • Что такое криптография?
  • История криптографии
  • Моно-алфавитные подстановочные шифры
    • Шифр Цезаря
    • Шифрование Atbash
    • Аффинный шифр
    • Шифр ROT 13
    • Шифр Scytale
    • Отдельные недостатки подстановки
  • Мульти-алфавитные подстановочные шифры
    • Шифрование диска
    • Шифр Виженера
      • Шифр Виженера: Пример
      • Шифр Виженера: Взлом
    • Шифр Плейфера
    • Шифр ADFGVX
  • Гомофонная замена
  • Нулевые шифры
  • Книжные шифры
  • Шифры Rail Fence
  • Машина Enigma

Практическая работа. Знакомство с инструментом CrypTool

2  
  Модуль 2. Симметричная криптография и хэши
  • Симметричная криптография
  • Теория информации
    • Теоретические основы криптографии
  • Принцип Керкхоффса
  • Подстановка
  • Транспозиция
  • Бинарная математика
    • Двоичное И (AND)
    • Двоичное ИЛИ (OR)
    • Двоичное исключающее ИЛИ (XOR)
  • Блочный шифр и потоковый шифр
  • Алгоритмы симметричного блочного шифрования
    • Структура Фейстеля
    • Несбалансированный шифр Фейстеля
    • Стандарт шифрования данных (DES)
    • 3DES
    • Стандарт расширенного шифрования (AES)
      • Общий обзор AES
      • Особенности AES
    • Blowfish
    • Serpent
    • Twofish
    • Skipjack
    • Международный алгоритм шифрования данных (IDEA)
    • CAST
    • TEA
    • SHARK
  • Симметричные алгоритмические методы
    • Электронная кодовая книга (EBC)
    • Cipher-Block Chaining (CBC)
    • Распространение цепочек шифрованных блоков (PCBC)
    • Обратная связь с шифрованием (CFB)
    • Обратная связь вывода (OFB)
    • Счетчик (CTR)
    • Вектор инициализации (IV)
  • Симметричные поточные шифры
    • Пример симметричных поточных шифров: RC 4
    • Пример симметричных потоков: FISH
    • Пример симметричных поточных шифров: PIKE
  • Функция хеширования
    • Хэш и Соль
    • Алгоритм MD5
    • MD 6
    • Алгоритм безопасного хэша (SHA)
    • FORK-256
    • RIPEMD-160
    • ГОСТ
    • Tiger
    • MAC и HMAC

Практическая работа
Использование CrypTool для изучения симметричного шифрования
Использование инструмента CryptoBench

6  
  Модуль 3. Теория чисел и асимметричная криптография
  • Асимметричное шифрование
  • Основы теории чисел
    • Простые числа
    • Относительно простые числа
    • Тождество Эйлера
    • Модульные операторы
    • Числа Фибоначчи
  • Парадокс дней рождений
    • Вероятность
    • Атака
  • Генерация случайных чисел
    • Классификация генераторов случайных чисел
    • Признаки хорошего генератора случайных чисел
    • Псевдослучайные функции Наора-Рейнгольда и Мерсенна Твистера
    • Линейный конгруэнтный генератор
    • Генератор случайных чисел Лемера
    • Метод Фибоначчи с запаздываниями
    • Алгоритм Блюм — Блюма — Шуба
    • Алгоритм Yarrow
    • Алгоритм Fortuna
  • Диффи-Хеллман
  • Rivest Shamir Adleman (RSA)
    • RSA - Как это работает
    • Пример RSA
  • Протокол Менезес-Кью-Ванстоун (MQV)
  • Алгоритм цифровой подписи
    • Цифровая подпись DSA
  • Эллиптические кривые
    • Вариации эллиптической кривой
  • Схема Эль-Гамаля

Практическая работа. Использование CrypTool для изучения асимметричного шифрования

4  
  Модуль 4. Применение криптографии
  • Стандарты FIPS
  • Цифровые подписи
  • Что такое цифровой сертификат?
  • Цифровые сертификаты
    • X.509
    • Сертификаты X.509
    • Содержание сертификата X.509
    • Расширения сертификата X.509
  • Центр сертификации (CA)
    • Центр сертификации – Verisign
  • Центр регистрации (RA)
  • Инфраструктура открытых ключей (PKI)
  • Терминология цифровых сертификатов
  • Серверный протокол проверки сертификатов (SCVP)
  • Управление цифровыми сертификатами
  • Модели доверия
  • Сертификаты и веб-серверы
  • Microsoft Certificate Services
  • Управление сертификатами в Windows
  • Проверка подлинности (Аутентификация)
    • Протокол аутентификации по паролю (PAP)
    • Протокол аутентификации Shiva (S-PAP)
    • Протокол аутентификации оклик-ответ (CHAP)
    • Kerberos
      • Компоненты системы Kerberos
      • Процесс аутентификации Kerberos
  • Pretty Good Privacy (PGP)
    • Сертификаты PGP
  • Шифрование Wi-Fi
    • Wired Equivalent Privacy (WEP)
    • WPA - защищенный доступ к Wi-Fi
    • WPA 2
  • Уровень защищённых cокетов (SSL)
  • Протокол защиты транспортного уровня (TLS)
  • Виртуальные частные сети (VPN)
    • Протокол туннелирования «точка-точка» (PPTP)
    • Протокол туннелирования второго уровня (L2TP)
    • VPN и IPSec
    • VPN и SSL / TLS
  • Шифрующая файловая система (EFS)
    • Принцип работы EFS
    • Резервное копирование ключа EFS
    • Восстановление ключа EFS
  • BitLocker
  • VeraCrypt
  • Типичные криптографические ошибки
  • Стеганография
    • Термины стеганографии
    • Историческая стеганография
    • Стеганографические данные
    • Формы стеганографии
    • Как работает стеганография
    • Стеганографические файловые системы
    • Применение стеганографии
  • Стеганализ
    • Стеганализ - Быстрая пара
    • Стеганализ - Анализ Чи-Квадрата
    • Стеганализ - Аудио Steganalysis
  • Средства обнаружения стеганографии
  • Агентство национальной безопасности и криптография
    • Алгоритмы шифрования NSA Suite A
    • Алгоритмы шифрования NSA Suite B
    • Алгоритмы типа 1
    • Алгоритмы типа 2
    • Алгоритмы типа 3
    • Алгоритмы типа 4
  • Невзламываемое шифрование

Практическая работа
Использование прикладных криптографических инструментов
Использование инструментов стеганографии
Обнаружение стеганографии

8  
  Модуль 5. Криптоанализ
  • Взлом шифров
  • Криптоанализ
  • Частотный анализ
  • Метод Касиски
  • Взлом современной криптографии
    • Атака на основе подобранного открытого текста
    • Атака на основе шифротекста
    • Атака на основе связанных ключей
  • Линейный криптоанализ
  • Дифференциальный криптоанализ
  • Интегральный криптоанализ
  • Ресурсы для криптоанализа
  • Успехи криптоанализа
  • Радужные таблицы
  • Взлом паролей

Практическая работа. Использование инструментов для взлома шифрования

4  
  Аудиторная нагрузка в классе с преподавателем 24  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы  rss.gif

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Индивидуальное обучение Записаться
Частные лица 58 990 58 990 72 000 **
Организации 59 990 59 990
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.
**Указана минимальная цена за индивидуальное обучение. Число часов работы с преподавателем в 2 раза меньше, чем при обучении в группе. Если Вам для полного усвоения материала курса потребуется больше часов работы с преподавателем, то они оплачиваются дополнительно.

Документы об окончании

В зависимости от программы обучения выдаются следующие документы:

БУХ

Удостоверение*

Cert_Common

Свидетельство

Cert_Inter

Cертификат международного образца

Cert_ceh

Международный сертификат EC Council по этичному хакингу

*Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.

Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.

Все документы Центра
Microsoft Cisco PMI Peoplecert Adobe 1C Autodesk
envelope

Спасибо! Вам на e-mail отправлено письмо со ссылкой для подтверждения

Если письмо не пришло, поищите его в папке со спамом или повторите подписку

email-checked.png

Вы подписались на рассылку

logo_wm.gif cyberplat1.gif logo_ramblertop.gif Яндекс.Метрика