ОПИСАНИЕ КУРСА
Материал данного курса позволит слушателям изучить теорию и практику использования криптографии в современных реалиях кибербезопасности.
АУДИТОРИЯ КУРСА
Люди, начинающие знакомиться с кибербезопасностью и криптографией, а также инженеры, желающие систематизировать свои знания в этой области.
ПРЕДВАРИТЕЛЬНЫЕ ТРЕБОВАНИЯ
Необходимо обладать знаниями общей кибербезопасности на уровне курса ANT0000.
КАК УСТРОЕНО ОБУЧЕНИЕ
ОНЛАЙН-КУРС
Онлайн-курс предполагает групповые занятия с инструктором через систему видеоконференцсвязи, кроме того, домашние задания и экзамен. Слушателям предоставляются учебные пособия и дополнительные материалы
ДЛЯ КОРПОРАТИВНЫХ КЛИЕНТОВ
Обучение для корпоративных клиенов включает в себя онлайн-курсы и курсы самообучения, а также дополнительные сервисы,необходимые корпоративным клиентам: организация планов обучения для подразделений клиента, проведение оценки эффективности обучения и т.д.
ОБУЧЕНИЕ ВКЛЮЧАЕТ В СЕБЯ
- Групповые онлайн-занятия
- Бессрочный доступ ко всем материалам
- Живые вебинары с преподавателем
- Домашние задания
- Экзаменация с выдачей сертификата
ПРОГРАММА КУРСА
МОДУЛЬ 1. КРИТЕРИИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ
- Конфиденциальность, целостность, доступность.
- Дополнительные критерии защищенности информации.
- Контроль доступа и его типы.
- Механизмы контроля доступа.
- Архитектура корпоративной кибербезопасности.
МОДУЛЬ 2. МОДЕЛИРОВАНИЕ УГРОЗ И ОЦЕНКА РИСКОВ КИБЕРБЕЗОПАСНОСТИ
- Методики моделирования угроз.
- Методики оценки и управления рисками.
- Построение процессов и архитектуры кибербезопасности на основе модели угроз.
МОДУЛЬ 3. ОСНОВЫ КРИПТОГРАФИИ
- Криптографические преобразования.
- Принципы Кирхгофа при построении криптосистем.
- Симметричная криптография.
- Режимы работы симметричных шифров.
- Асимметричная криптография.
• Теоретическая и практическая криптография. - Криптографические примитивы.
МОДУЛЬ 4. ХЭШ-ФУНКЦИИ
- Принципы работы и свойства хэш-функций.
- Алгоритмы и стандарты хэш-функций.
- Использование хэш-функций.
МОДУЛЬ 5. КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ
- Использование хэш-функций для контроля целостности данных.
- Коды проверки аутентичности/целостности сообщений (MAC).
- Использование механизма MAC.
- Алгоритмы шифрования со встроенной проверкой целостности.
МОДУЛЬ 6. ОБМЕН КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
- Принципы обмена и согласования ключей.
- Алгоритмы Diffie-Hellman, Elliptic Curve Diffie-Hellman.
- Алгоритм Ephemeral Diffie-Hellman.
- Протоколы обмена ключами на основе алгоритмов DH, ECDH, DHE.
- Серверы управления ключами (KMS).
МОДУЛЬ 7. АССИМЕТРИЧНАЯ КРИПТОГРАФИЯ
- Принципы работы ассиметричной криптографии.
- Работа с ключами шифрования ассиметричной криптографии.
- Инфраструктура PKI и стандарты PKCS.
- Гибридные криптосистемы.
МОДУЛЬ 8. ЦИФРОВЫЕ ПОДПИСИ И АЛГОРИТМЫ ZERO-KNOWLEDGE PROOFS
- Принципы и алгоритмы создания цифровой подписи.
- Применение цифровых подписей.
- Алгоритмы Zero-Knowledge Proofs и их практическое использование.
МОДУЛЬ 9. ГЕНЕРАТОРЫ СЛУЧАЙНЫХ ЧИСЕЛ
- Случайные числа в криптографии.
- Генераторы псевдослучайных чисел.
- Генерация ключей шифрования и материала для их создания.
МОДУЛЬ 10. ШИФРОВАНИЕ ПРИ ПЕРЕДАЧЕ ДАННЫХ
- Передача данных и VPN.
- Протоколы TLS.
- Стек протоколов IPsec.
- Протокол шифрования MACsec.
- Шифрование данных в сетях Wi-Fi.
- Шифрование данных IP-телефонии.
- Алгоритмы Identity-Based Encryption.
- Шифрование электронной почты. GPG, PGP и S/MIME.
- Шифрование мгновенных сообщений.
- Протокол Noise.
МОДУЛЬ 11. ШИФРОВАНИЕ ПРИ ХРАНЕНИИ ДАННЫХ
- Жесткие диски со встроенной функцией шифрования.
- Шифрование данных в ОС.
- Шифрование данных средствами платформ виртуализации.
МОДУЛЬ 12. КРИПТОГРАФИЯ В АЛГОРИТМАХ АУТЕНТИФИКАЦИИ
- Хранение паролей и параметров учетных записей.
- Принципы делегирования и распределенная аутентификация.
- Цифровые токены и защищенные смарт-карты.
- Использование ZKP для аутентификации.
- Криптографические примитивы систем SSO.
МОДУЛЬ 13. АППАРАТНЫЕ КРИПТОГРАФИЧЕСКИЕ МОДУЛИ
- Криптографические примитивы CPU.
- Криптографические токены.
- Проблемы доверия в информационных системах.
- Hardware Security Modules.
- Trusted Platform Modules.
МОДУЛЬ 14. СОВРЕМЕННЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ КРИПТОГРАФИИ
- Концепция Next-Generation Cryptography.
- Light-Weight Cryptography.
- Гомоморфное шифрование.
- Криптографические примитивы Zero-Knowledge Proofs.
- Асимметричная криптография без цифровых сертификатов.
- Blockchain и смарт-контракты.
- Квантовая криптография.
МОДУЛЬ 14. МЕТОДЫ КРИПТОАНАЛИЗА И ВЗЛОМА ШИФРОВ
- Дифференциальный криптоанализ.
- Модель оракула и атаки на протоколы защиты данных.
- Атаки по сторонним каналам.
Отзывы
Отзывов пока нет.