Скоро Информационная безопасность в Python [Udemy] [Mosin hasan]

Moderator
4 Сен 2023
0
-2,997
Описание:

Информационные технологии - важная область информатики.

Важно знать основы информационной безопасности. В этом курсе студент сможет

1. Примените традиционный алгоритм шифрования.

2. Создавать собственные вредоносные программы.

3. Реализуйте алгоритмы, подобные SDES и RSA.

4. Образец цифровой подписи

5. Многие другие

Алгоритмы, объясненные на Python:

1. Шифр-прерыватель,

2. Моноалфавитный шифр

3. Полиалфавитный шифр.

4. Шифр Хилла

5. Шифр Плейфэра

6. Шифр транспозиции.

7. RSA

8. SDES

Для кого этот курс:

Новичков

Автор:

Эксперт в области машинного обучения и глубокого обучения.

Сертификация Coursera и Udemy по машинному обучению и глубокому обучению.

Советник студентов бакалавриата.

Инженер с опытом работы более 14 лет.

Любит обсуждать и работать над социальными проблемами, такими как интернет-зависимость, система образования и религиозные беседы.

Я написал две книги по C # и .NET. Я провел более 50 сессий по различным аспектам компьютерных наук.

Спойлер: Материал курса на ENG
• • Общая продолжительность 10 ч 8 мин

Introdaction to Security Goal, Attacks

Goal - Integrity

Goal - Availibility
Introduction to Security Attacks
Attacks on Integrity of System
Attacks on Availability of the System
Active and Passive Attacks
Services and Mechanisms Part -1
Services and Mechanisms Part -2
Confidentiality Tools
Integrity Tools and Availabity
Introduction to Security Goal, Service and Attacks 5 questions

Basic Maths for Cryptography

Module 2 - Outlines
Integer Arithmetics
Modular Arithmetic
Operations in Zn
Additive Inverse and Multiplicative Inverse
Basic Maths of Cryptography 9 questions
Traditional Cipher

Affine Cipher
MonoAlphabetic Cipher
Polyalphabetic cipher - Autokey
Vigenere Cipher -1
Vigenere Cipher -2
Hill Cipher
One Time Pad Cipher
Transposition Cipher

Python code - Tradicinal Cipher



Ceaser Additive Cipher
Multiplicative Cipher
Affine Cipher
substitution Cipher
Vigenere Cipher
Autokey Cipher
Railfence (Transposition Cipher)
Keyed Transposition Cipher
Malware 2 - Key Logger

Block Ciphers

Introduction to Block Cipher
Component of Modern Block Cipher -1 PBOX
Component of Modern Block Cipher -2 SBOX XOR
Component of Modern Block Cipher -3 Swap Split and Shift
Types of Modern Cipher
SDES - Simplified DES - Understanding
SDED - Code - Simplified DES
DES Architecture
Block Cipher Modes
ECB Electronic Code Book Mode
CBC Cipher Block Chaining Mode
CFB, OFB and Counter Mode


AES Advance Encryption Standard
AES Round Explanation

Python Pycrypto Package

DES using Pycrypto
DES3 using Pycrypto
Ransomware Part 1
Ransomware Part2
AES to encrypt the image file
SHA 256 and MD5 - using Pycrypto


Asymmetric Encryption Outline


Cyber Awareness Outline

Prime Number and Euler Phi Function
Fermat Little Theorem and Euler Theorem
Mersenne Prime and Fermat Prime
Primality Test - Square Root and AKS algorithm
Miller Rabin Primality Test
Factorization Problem
Asymmetric Encryption Basic

RSA - Introduction
RSA Example
Rabin Cryptosystem and ElGamal Cryptosystem
Python RSA Encryption and Decryption using Pycrypto

Message Authentication and Integrity

Outline of Integrity and Authentication of Message
Message integrity Basic - Three ways
Encryption for Integrity
Hashing for Integrity and Authentication
Birthday Paradox, Three Property and Attack on Hash Property


Cyber Awareness Outline

Cyber Awareness Outline
Importance of Cyber Awareness
Social Engineering and How Social Engineering affects us
Cyber Crimes and Introduction to Cyber Bullying
Cyber Grooming and Remedies
Cyber Frauds - Banking, Gaming
Bank Safety and 5 Golden Rules

Strong Password Strategies - POA, Phonetic Muscle Memory
Strong Password Strategies - Keyboard Trick and Suduko
Cyber Citizenship - Properties, DO's and Don'ts




Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться