Etinis įsilaužimas. Puolimo būdai ir atsakomosios priemonės – kursas 133 990 RUB. iš Specialistas, mokymai, Data: 2023 m. lapkričio 20 d.
įvairenybės / / November 29, 2023
Kurse pateikiama išsami medžiaga apie kompiuterinių sistemų ir tinklų veikimą. Nagrinėjami tipiniai tinklo protokolų, operacinių sistemų ir taikomųjų programų pažeidžiamumai. Aprašomos įvairių tipų atakų prieš kompiuterines sistemas ir tinklus sekos, siūlomos rekomendacijos kompiuterinių sistemų ir tinklų saugumui stiprinti.
Tikslinė šio kurso auditorija:
Kiekvienas kurso dalyvis papildomai gauna prieigą prie iš anksto paruoštos laboratorijos su kompiuteriais, kuriuose veikia operacinės sistemos Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, Android. Laboratorija yra paruošta visiems praktiniams darbams, įskaitant ir belaidžių tinklų įsilaužimo užduotis.
Kursas panardina studentus į praktinę aplinką, kurioje jiems bus parodyta, kaip elgtis etiškai. Suteikia visiškai kitokį požiūrį į kompiuterių sistemų ir tinklų saugumą pažeidžiamumų atskleidimas, kurį suprasdamas galite numatyti galimus įsilaužėlio veiksmus ir sėkmingai priešintis.
Laboratoriniai tyrimai padės suprasti:
*Tik Platinum arba Diamond kortelių turėtojai gali gauti 10% nuolaidą etiško įsilaužimo kursuose. Puolimo būdai ir atsakomosios priemonės“ tiesioginio ar internetinio mokymo metu.
Išmok, išlaikyk egzaminą ir tapk sertifikuotu etišku įsilaužėliu!
Tu išmoksi:
naudoti pagrindinę saugumo terminiją;
suprasti įsilaužimo metodus, įsilaužimo koncepcijas, informacijos saugumo grėsmes ir atakų vektorius;
rinkti informaciją, įsisavinti rinkimo būdus ir metodiką;
skenuoti kompiuterius ir nustatyti paslaugas;
užkirsti kelią įsilaužimui į paskyrą;
apeiti slaptažodžių nulaužimo ir privilegijų padidinimo metodus operacinėse sistemose;
patikrinti sistemos įsiskverbimą;
naudoti surašymo būdus;
atsispirti atakoms prieš belaidžius tinklus ir įsilaužimui į žiniatinklio serverius;
atskirti Trojos arklių, užpakalinių durų, virusų, kirminų ir kitų kenkėjiškų programų veikimo principus;
taikyti socialinės inžinerijos priemonių rinkinį ir kitus kovos su incidentais būdus;
nuosavi debesų kompiuterijos saugos įrankiai;
numatyti galimus įsilaužėlių veiksmus ir sėkmingai jiems pasipriešinti.
1 modulis. Įvadas į etišką įsilaužimą (2 ak. h.)
Informacijos saugos apžvalga Duomenų nutekėjimo pavyzdžiai ir statistika Pagrindinės saugos sąlygos Informacijos saugos komponentai
Duomenų nutekėjimo pavyzdžiai ir statistika
Pagrindinės saugumo sąlygos
Informacijos saugumo komponentai
Informacijos saugumo grėsmės ir atakų vektoriai
Įsilaužimo sąvokos Kas yra įsilaužimas? Įsilaužėlių klasės Įsilaužimo etapai
Kas yra įsilaužimas?
Hakerių pamokos
Įsilaužimo fazės
Etinio įsilaužimo sąvokos Kas yra etiškas įsilaužimas? Etiško įsilaužimo apimties poreikis ir etiško įsilaužimo įgūdžių apribojimai
Kas yra etiškas įsilaužimas?
Etiško įsilaužimo poreikis
Etinio įsilaužimo apimtis ir apribojimai
Etinių įsilaužėlių įgūdžiai
Informacijos saugumo valdymas
Informacijos saugumo užtikrinimas
Informacijos saugumo valdymo programa
Įmonės informacijos saugumo architektūra
Tinklo zonavimas
Gynyba giliai
Informacijos saugumo politika
Grėsmių modeliavimas ir rizikos valdymas
Reagavimo į incidentus valdymas
Tinklo saugos valdikliai
Skverbties testavimo koncepcijos
Informacijos saugumo standartai ir įstatymai
Praktika: sąvokų mokymasis ir pasirengimas laboratorijai
2 modulis. Informacijos rinkimas (2 ak. h.)
Žvalgybos koncepcijos
Informacijos rinkimo metodika naudojant paieškos variklius Išplėstinė paieškos technika Google Google įsilaužimo duomenų bazėje (GHDB) VoIP ir VPN paieška GHDB socialinės žiniasklaidos duomenų rinkimo sistemoje informacija iš svetainės Informacijos rinkimas iš el. pašto sistemų Konkurencinė žvalgyba Duomenų rinkimas naudojant registratoriaus duomenis DNS duomenų rinkimas Tinklo informacijos rinkimas Socialinė inžinerija rinkti duomenis
Paieškos sistemų naudojimas
Išplėstinė Google paieškos technika
„Google“ įsilaužimo duomenų bazė (GHDB)
GHDB ieškokite VoIP ir VPN
Duomenų rinkimas iš socialinių tinklų
Informacijos rinkimas iš svetainės
Informacijos rinkimas iš el. pašto sistemų
Konkurencinis intelektas
Duomenų rinkimas naudojant registratoriaus duomenis
DNS duomenų rinkimas
Tinklo informacijos rinkimas
Socialinė inžinerija duomenų rinkimui
Informacijos rinkimo įrankiai
Atsakomosios priemonės prieš informacijos rinkimą
Gebėjimo rinkti informaciją testavimas
Praktinis darbas: Informacijos rinkimo technikų taikymas
3 modulis. Nuskaitymas (2 ak. h.)
Tinklo nuskaitymo koncepcijos
Tinklo nuskaitymo įrankiai
Tinklo nuskaitymo būdai
ICMP nuskaitymas
TCP Connect nuskaitymas
Nuskaitymas pusiau atviromis jungtimis
Nuskaitymas su atvirkštinėmis TCP vėliavėlėmis
Kalėdinis skenavimas
ACK nuskaitymas
Slapto nuskaitymo technika
UDP nuskaitymas
SSDP nuskaitymas
Įsibrovimų aptikimo sistemų išvengimo būdai
Paketų suskaidymas
Šaltinio maršruto parinkimas
IP maskavimas
IP klastojimas
Tarpinio serverio naudojimas nuskaitant
Anonimizatoriai
Banerių kolekcija
Tinklo schemų kūrimo
Praktiniai darbai: Laboratorinių kompiuterių skenavimas ir identifikavimo paslaugos
4 modulis. Perkėlimas (2 ak. h.)
Surašymo sąvokos
Surašymo būdai
NetBIOS išvardijimas
SNMP išvardijimas
LDAP surašymas
NTP išvardijimas
NFS surašymas
SMTP išvardijimas
DNS išvardijimas
IPSec išvardijimas
VoIP perdavimas
RPC surašymas
Unix išvardijimas
Priemonės nuo perkėlimo
Praktinis darbas: Surašymo technikų taikymas
5 modulis. Pažeidžiamumo analizė (1 akad. h.)
Pažeidžiamumo vertinimo koncepcijos Pažeidžiamumo tyrimas Pažeidžiamumo klasifikacija Pažeidžiamumo vertinimo tipai Pažeidžiamumo valdymo gyvavimo ciklas
Pažeidžiamumo tyrimas
Pažeidžiamumo klasifikacija
Pažeidžiamumo įvertinimo tipai
Pažeidžiamumo valdymo gyvavimo ciklas
Pažeidžiamumo vertinimo sprendimų požiūriai į pažeidžiamumo vertinimą Pažeidžiamumo vertinimo priemonių tipai Sprendimų charakteristikos Pažeidžiamumo vertinimo sprendimo pasirinkimas
Pažeidžiamumo vertinimo metodai
Pažeidžiamumo vertinimo priemonių tipai
Sprendimų charakteristikos
Pažeidžiamumo įvertinimo sprendimo pasirinkimas
Pažeidžiamumo vertinimo sistemos Bendra pažeidžiamumo vertinimo sistema (CVSS) Bendri pažeidžiamumo ir poveikio (CVE) Nacionalinė pažeidžiamumo duomenų bazė (NVD) pažeidžiamumo tyrimo ištekliai
Bendra pažeidžiamumo vertinimo sistema (CVSS)
Dažni pažeidžiamumo ir rizikos veiksniai (CVE)
Nacionalinė pažeidžiamumo duomenų bazė (NVD)
Pažeidžiamumo tyrimo ištekliai
Pažeidžiamumo vertinimo įrankiai Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA („Microsoft Baseline Security Analyzer“) AVDS (automatizuota pažeidžiamumo aptikimo sistema)
Qualys
Nesusas
GFI LanGuard
Nikto
OpenVAS
Tinklainės CS
ŠVENT
MBSA („Microsoft Baseline Security Analyzer“)
AVDS (automatizuota pažeidžiamumo aptikimo sistema)
Pažeidžiamumo vertinimo ataskaitos
Praktinis darbas: Nessus naudojimas laboratorinių kompiuterių pažeidžiamumui inventorizuoti
6 modulis. Įsilaužimo sistemos (3 ak. h.)
Operacinės sistemos architektūra
Silpnosios operacinės sistemos vietos
Sistemos įsilaužimo metodika
Sistemos įsilaužimo seka
Prieigos prie sistemos gavimas Autentifikavimo principai Atakų prieš slaptažodžius tipai Neelektroninės atakos Aktyvios online atakos Pasyvios internetinės atakos Neprisijungus atakos Slaptažodžių nulaužimo įrankiai Pažeidžiamumų išnaudojimas Buferio perpildymas
Autentifikavimo principai
Slaptažodžių atakų tipai Neelektroninės atakos Aktyvios internetinės atakos Pasyvios internetinės atakos Atakos neprisijungus
Ne elektroninės atakos
Aktyvios internetinės atakos
Pasyvios internetinės atakos
Atakos neprisijungus
Slaptažodžio nulaužimo įrankiai
Pažeidžiamumų išnaudojimas
Buferio perpildymas
Privilegijų eskalavimas DLL klastojimas Privilegijų eskalavimas išnaudoja Spectre a Meltdown pažeidžiamumą.
DLL klastojimas
Privilegijų eskalavimo išnaudojimai
Spectre a Meltdown pažeidžiamumas
Tolesnė reklama
Apsaugos nuo privilegijų eskalavimo metodai
Prieigos prie sistemos palaikymas Programų vykdymas Keyloggers Šnipinėjimo programų šaknų rinkiniai Alternatyvūs duomenų srautai Steganografija
Vykdomos programos
Klavišų registratoriai
Šnipinėjimo programos
Rootkit
Alternatyvūs duomenų srautai
Steganografija
Slėpti pėdsakus
Praktinis darbas: Slaptažodžių nulaužimo ir privilegijų padidinimo technikų taikymas operacinėse sistemose
7 modulis. Trojos arklys ir kitos kenkėjiškos programos (4 ac. h.)
Kenkėjiškų programų apžvalga
Trojos arklys Trojos arklys Sąvokos Kaip veikia Trojos arklys Trojos arklių tipai
Trojos arklys
Kaip veikia Trojos arklys
Trojos arklių rūšys
Virusai ir kirminai Kaip veikia virusas Virusų tipai Kompiuterių kirminai
Kaip veikia virusas
Virusų tipai
Kompiuterių kirminai
Kenkėjiškų programų analizė Kenkėjiškų programų aptikimo metodai
Kenkėjiškų programų aptikimo metodai
Atsakomosios priemonės
Apsaugos nuo kenkėjiškų programų įrankiai
Praktinis darbas: Shell Trojos arklys, atvirkštinis Trojos arklys, paslėptas Trojos arklys veikimo testavimas
8 modulis. Sniffers (2 ak. h.)
Uostymo sąvokos Kaip veikia uostiklis? Uostymo tipai Aparatūros protokolų analizatorių SPAN prievadas
Kaip veikia uostiklis?
Uostymo tipai
Aparatūros protokolų analizatoriai
SPAN prievadas
Aktyvūs uostymo būdai MAC atakos DHCP atakos ARP atakos klastojimas DNS talpyklos apsinuodijimas
MAC atakos
DHCP atakos
ARP atakos
Apgaulė
DNS talpyklos apsinuodijimas
Uostymo įrankiai
Priemonės nuo uostymo
Praktinis darbas: Aktyviųjų uostymo metodų naudojimas tinkle perduodamiems duomenims ir apgaulingoms užklausoms gauti
9 modulis. Socialinė inžinerija (1 akad. h.)
Socialinės inžinerijos sąvokos
Socialinės inžinerijos metodai Nenaudojant kompiuterių Naudojantis kompiuteriais Naudojant mobiliuosius įrenginius
Nenaudojant kompiuterių
Naudojant kompiuterius
Naudojant mobiliuosius įrenginius
Viešai neatskleista grėsmė
Apsimetinėjimas socialiniuose tinkluose
Tapatybės vagystės
Atsakomosios priemonės prieš socialinę inžineriją
Praktinis darbas: SET socialinės inžinerijos įrankių rinkinio naudojimas iš Kali Linux
10 modulis. Paslaugų atsisakymas (1 ak. h.)
Paslaugų atsisakymo sąvokos
Kas yra DDoS ataka
DoS/DDoS atakos metodai DoS/DDoS atakų vektoriai UDP potvynis ICMP potvynis Mirties pingas Smurf ataka SYN potvynis Fragmentuota ataka Slowloris Kelių vektorių atakos DRDoS atakos
DoS/DDoS atakų vektoriai
UDP potvynis
ICMP potvynis
Mirties pingas
Smurfų puolimas
SYN potvynis
Fragmentuota ataka
Lėta mašina
Kelių vektorių atakos
DRDoS atakos
Botų tinklas
DDoS atakos įgyvendinimo pavyzdys
DoS atakos įrankiai
Priemonės kovai su DoS atakomis
DoS apsaugos įrankiai
Praktinis darbas: DoS atakos technikų naudojimas mokomųjų serverių paslaugoms išjungti.
11 modulis. Seanso perėmimas (2 ak. h.)
Seanso užgrobimo koncepcijos
Sesijos užgrobimo procesas
Sesijų užgrobimo tipai
Seanso užgrobimo metodai Programos sluoksnio užgrobimas Sniffing ID numatymas Viduryje esančio žmogaus ataka Vyro naršyklėje ataka Atakos prieš klientus Kelių svetainių scenarijų kūrimas Kelių svetainių užklausų klastojimas JavaScript kodas Trojos arklys Seanso pakartojimas Seanso fiksavimas Naudojimas tarpiniai serveriai CRIME ataka Draudžiama ataka Tinklo lygio perėmimas TCP/IP perėmimas IP klaidinimas RST klaidinimas Aklas perėmimas UDP perėmimas Apgaulė ICMP ARP klastojimas
Programos lygmens perėmimas Sniffing ID numatymas Vidurio žmogaus ataka Naršyklės žmogaus ataka Kliento atakos keliose svetainėse scenarijus Kelių svetainių užklausų klastojimas JavaScript kodas Trojos arkliai Seanso pakartojimas Seanso fiksavimas Naudojant tarpinius serverius CRIME attack Attack Draudžiama
Uostydamas
ID numatymas
Žmogus vidurio puolime
Vyras naršyklės atakoje
Atakos prieš klientus Kelių svetainių scenarijų kūrimas Kelių svetainių užklausų klastojimas JavaScript kodo Trojos arklys
Scenarijus tarp svetainių
Užklausos klastojimas įvairiose svetainėse
JavaScript kodas
Trojos arklys
Pakartokite sesiją
Seanso fiksavimas
Tarpinių serverių naudojimas
NUSIKALTIMO išpuolis
Uždraustas puolimas
Tinklo sluoksnio perėmimas TCP/IP perėmimas IP klaidinimas RST klaidinimas Aklas perėmimas UDP perėmimas ICMP klaidinimas ARP klaidinimas
TCP/IP perėmimas
IP klastojimas
Netikras RST
Aklas perėmimas
UDP perėmimas
ICMP klastojimas
ARP klastojimas
Seanso užgrobimo įrankiai
Sesijos užgrobimo atsakomosios priemonės
Praktinis darbas: Seanso užgrobimo metodų naudojimas norint gauti prieigą prie mokymo serverio išteklių
12 modulis. Aplenkiant įsibrovimo aptikimo sistemas, ugniasienes ir jaukų sistemas (2 ak. h.)
IDS, ugniasienės ir medaus puodo sąvokos
IDS, ugniasienės ir medaus puodų sistemos
IDS vengimo būdai Duomenų pridėjimas DoS atakos užtemdymas Klaidingų teigiamų rezultatų generavimas Seanso padalijimas naudojant unikodo fragmentavimą Sutampantys fragmentai TTL naudojimas Netinkami RST paketai Skubios žyma Polimorfinis ir ASCII apvalkalo kodas Taikomųjų sluoksnių atakos Desinchronizacija
Duomenų pridėjimas
DoS atakos
Užtemimas
Klaidingų teigiamų rezultatų generavimas
Sesijos padalijimas
Naudojant Unicode
Suskaidymas
Sutampantys fragmentai
Naudojant TTL
Netinkami RST paketai
Skubos vėliava
Polimorfinis ir ASCII apvalkalo kodas
Taikomųjų sluoksnių atakos
Desinchronizacija
Ugniasienės apėjimo būdai Ugniasienės identifikavimas IP adreso klastojimas Šaltinio maršruto parinkimas Mikrofragmentai IP naudojimas URL anonimizatoriai Tarpiniai serveriai TunelisICMP tunelACK tunelisHTTP tunelisSSH tunelisDNS tunelis Išorinių sistemų naudojimas Ugniasienės apėjimas naudojant MITM ugniasienės apėjimą žiniatinklio programos
Ugniasienės identifikavimas
IP adreso klastojimas
Šaltinio maršruto parinkimas
Mikrofragmentai
URL naudojimas URL
Anonimizatoriai
Tarpiniai serveriai
TunnelingICMP tunelACK tunelisHTTP tunelisSSH tunelisDNS tunelis
ICMP tunelis
ACK tunelis
HTTP tunelis
SSH tunelis
DNS tunelis
Naudojant išorines sistemas
Užkardos apėjimas naudojant MITM
Apeinant žiniatinklio programų užkardas
Medaus puodo aptikimas
Ugniasienės apėjimo įrankiai
Anti-aplenkimo aptikimo sistemos ir ugniasienės
Praktinis darbas: Aptikimo sistemų išvengimo galimybių studijavimas
13 modulis. Įsilaužimas į žiniatinklio serverius (2 ak. h.)
Žiniatinklio serverio koncepcijos
Atakų prieš žiniatinklio serverius rūšys
Interneto serverio puolimo metodika
Žiniatinklio serverio įsilaužimo įrankiaiMetasploit FrameworkSlaptažodžių krekeriai
Metasploit Framework
Slaptažodžių krekeriai
Priemonės, skirtos kovoti su įsilaužimu į žiniatinklio serverius
Patch valdymas
Žiniatinklio serverio saugumo gerinimas
Praktinis darbas: mokomojo žiniatinklio serverio sugadinimas išnaudojant pažeidžiamumą naudojant Metasploit Framework
14 modulis. Interneto programų įsilaužimas (4 ak. h.)
Žiniatinklio programų koncepcijos
Grėsmės žiniatinklio programoms
OWASP Top 10 klasifikacija
Žiniatinklio programų atakavimo metodika
Žiniatinklio programų įsilaužimo įrankiai
Web API, kabliukai ir apvalkalai
Priemonės, skirtos kovoti su įsilaužimu į žiniatinklio programas
Žiniatinklio programų saugos įrankiai
Praktika: atspindėtos ir saugomos XSS atakos atlikimas
15 modulis. SQL injekcija (2 ak. h.)
SQL injekcijos koncepcijos
SQL injekcijos testavimas
SQL injekcijos tipaiSQL klaidų pagrindu įpurškimasUNION SQL injekcija Aklas SQL įpurškimas
SQL įterpimas remiantis klaida
UNION SQL injekcija
Aklas SQL įpurškimas
SQL injekcijos metodika
SQL injekcijos naudojimo pavyzdžiai
Įrankiai SQL injekcijoms atlikti
SQL injekcijos slėpimas nuo IDS
SQL įpurškimo atsakomosios priemonės
Praktinis darbas: Mokomojo žiniatinklio serverio įsilaužimas naudojant SQL injekcijas
16 modulis. Įsilaužimas į belaidžius tinklus (2 ak. h.)
Belaidžio tinklo koncepcijos
Šifravimas belaidžiuose tinkluose
Grėsmės belaidžiams tinklams
Belaidžių tinklų įsilaužimo metodika Belaidžių įrenginių aptikimas Belaidžio tinklo srauto analizė Belaidžio tinklo atakos vykdymas Belaidžių tinklų šifravimo nulaužimas
Belaidžio įrenginio aptikimas
Belaidžio ryšio srauto analizė
Atakos vykdymas belaidžiame tinkle
Nulaužiamas belaidis šifravimas
Belaidžio tinklo įsilaužimo įrankiai
„Bluetooth“ atakos
Priemonės kovai su atakomis prieš belaidžius tinklus
Belaidžio ryšio saugos įrankiai
Praktinis darbas: prieigos taškų paieška, uostymas, autentifikavimo panaikinimas, WEP, WPA, WPA2 raktų nulaužimas ir Wi-Fi srauto iššifravimas
17 modulis. Įsilaužimas į mobiliąsias platformas (1 ak. h.)
Atakos vektoriai mobiliosioms platformoms
Įsilaužimas į Android OS
Metodai ir įrankiai Android administratoriaus teisėms gauti
„iOS“ įsilaužimas
Įkalinimo būdai ir įrankiai
Šnipinėjimo programos, skirtos mobiliosioms platformoms
Mobiliųjų įrenginių valdymas
Mobiliųjų įrenginių apsaugos įrankiai ir geriausia praktika
Praktinis darbas: Atakų prieš mobiliuosius įrenginius priemonių studijavimas
18 modulis. Įsilaužimas į daiktų internetą ir operacines technologijas (1 ak. h.)
Daiktų internetas IoT sąvokos IoT atakuoja IoT įsilaužimo metodika IoT įsilaužimo įrankiai Daiktų interneto įsilaužimo įrankiai Atsakomosios priemonės
IoT koncepcijos
IoT atakos
IoT įsilaužimo metodika
IoT įsilaužimo įrankiai
Atsakomosios priemonės prieš įsilaužimą į IoT
Operacinės technologijos OT koncepcijos Atakos prieš OT OT įsilaužimo metodika OT įsilaužimo įrankiai OT įsilaužimo atsakomosios priemonės
OT sąvokos
Išpuoliai prieš OT
OT įsilaužimo metodika
OT įsilaužimo įrankiai
Atsakomosios priemonės prieš OT įsilaužimą
Praktinis darbas: Daiktų interneto ir operacinių technologijų pažeidžiamumo tyrimas
19 modulis. Debesų kompiuterija (2 ak. h.)
Įvadas į debesų kompiuteriją
Debesijos paslaugų tipai
Konteinerių technologijos Konteineravimas ir virtualios mašinos Dokeriai ir mikropaslaugos Kas yra „Kubernetes“ konteinerių saugos problemos Valdymo platformos
Konteineris ir virtualios mašinos
Dokeriai ir mikroservisai
Kas yra Kubernetes
Sudėtinio rodinio saugos problemos
Valdymo platformos
Kompiuteris be serverio
Debesų kompiuterijos grėsmės
Atakos prieš debesis Paslaugų perėmimas naudojant socialinę inžineriją Seanso perėmimas naudojant XSS Atakos prieš DNS SQL injekciją Apvyniojimo ataka Paslaugų perėmimas naudojant uostymą Seanso perėmimas per seanso užgrobimą Šoninio kanalo ataka Kriptografijos atakos Prieigos atsisakymo atakos paslauga
Paslaugų perėmimas naudojant socialinę inžineriją
Sesijos užgrobimas naudojant XSS
DNS atakos
SQL injekcija
Vyniojimo ataka
Paslaugos perėmimas naudojant uostymą
Seanso užgrobimas naudojant seanso užgrobimą
Šoninio kanalo ataka
Išpuoliai prieš kriptografiją
Paslaugų atsisakymo atakos
Įsilaužimo debesų technologijos
Debesų sauga
Debesų saugos įrankiai
Debesų įsiskverbimo bandymas
Praktinis darbas: Debesų atakų ir debesų saugos įrankių studijavimas
20 modulis. Kriptografija (2 ak. h.)
Kriptografijos koncepcijos
Šifravimo algoritmai Šifravimo duomenų šifravimo standartas (DES) Išplėstinis šifravimo standartas (AES) RC4, RC5 ir RC6 Twofish DSA ir parašo schemos Rivest Shamir Adleman (RSA) Diffie-Hellman maišos funkcijos MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
šifrai
Duomenų šifravimo standartas (DES)
Išplėstinis šifravimo standartas (AES)
RC4, RC5 ir RC6
Dvi žuvys
DSA ir parašo schemos
Rivest Shamir Adleman (RSA)
Diffie-Hellmanas
Maišos funkcijosMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
Kriptografinės priemonės
Viešojo rakto infrastruktūra
Pašto šifravimas
Disko šifravimas
Disko šifravimo įrankiai
Kriptanalizė Kriptanalizės metodai Pagrindiniai krekingo metodai Kriptografijos išpuoliai Brutalios jėgos metodas Naudojant dienų paradoksą gimimai "Žmogus viduryje" skaitmeniniu parašu schemoseŠoninio kanalo atakaHash susidūrimasDUHK atakaVaivorykštės lentelėsPadengimo ataka OracleDROWN ataka
Kriptalizės metodai
Pagrindiniai krekingo būdai
Išpuoliai prieš kriptografiją žiaurios jėgos metodas, naudojant gimtadienio paradokso žmogų schemose su skaitmeninis parašasŠoninio kanalo atakaHash susidūrimasDUHK atakaVaivorykštės lentelėsPadding Oracle attackAttack NUSKENDINTI
Brutalios jėgos metodas
Gimtadienio paradokso naudojimas
„Žmogus viduryje“ skaitmeniniu parašu pasirašytose schemose
Šoninio kanalo ataka
Hash susidūrimas
DUHK ataka
Vaivorykštės stalai
Padding Oracle ataka
DOWN ataka
Kriptanalizės įrankiai
Atsakomosios priemonės
Praktinis darbas: Šifravimo algoritmų ir steganografijos priemonių studijavimas
21 modulis. Papildomos medžiagos
Laboratorinių darbų vadovas
Svetainių, skirtų etiškam įsilaužimui, pasirinkimas
Atlikite papildomas užduotis ant laboratorijos stendo