Описание:
Информационные технологии - важная область информатики.
Важно знать основы информационной безопасности. В этом курсе студент сможет
1. Примените традиционный алгоритм шифрования.
2. Создавать собственные вредоносные программы.
3. Реализуйте алгоритмы, подобные SDES и RSA.
4. Образец цифровой подписи
5. Многие другие
Алгоритмы, объясненные на Python:
1. Шифр-прерыватель,
2. Моноалфавитный шифр
3. Полиалфавитный шифр.
4. Шифр Хилла
5. Шифр Плейфэра
6. Шифр транспозиции.
7. RSA
8. SDES
Для кого этот курс:
Новичков
Автор:
Эксперт в области машинного обучения и глубокого обучения.
Сертификация Coursera и Udemy по машинному обучению и глубокому обучению.
Советник студентов бакалавриата.
Инженер с опытом работы более 14 лет.
Любит обсуждать и работать над социальными проблемами, такими как интернет-зависимость, система образования и религиозные беседы.
Я написал две книги по C # и .NET. Я провел более 50 сессий по различным аспектам компьютерных наук.
Спойлер: Материал курса на ENG
• • Общая продолжительность 10 ч 8 мин
Introdaction to Security Goal, Attacks
Goal - Integrity
Goal - Availibility
Introduction to Security Attacks
Attacks on Integrity of System
Attacks on Availability of the System
Active and Passive Attacks
Services and Mechanisms Part -1
Services and Mechanisms Part -2
Confidentiality Tools
Integrity Tools and Availabity
Introduction to Security Goal, Service and Attacks 5 questions
Basic Maths for Cryptography
Module 2 - Outlines
Integer Arithmetics
Modular Arithmetic
Operations in Zn
Additive Inverse and Multiplicative Inverse
Basic Maths of Cryptography 9 questions
Traditional Cipher
Affine Cipher
MonoAlphabetic Cipher
Polyalphabetic cipher - Autokey
Vigenere Cipher -1
Vigenere Cipher -2
Hill Cipher
One Time Pad Cipher
Transposition Cipher
Python code - Tradicinal Cipher
Ceaser Additive Cipher
Multiplicative Cipher
Affine Cipher
substitution Cipher
Vigenere Cipher
Autokey Cipher
Railfence (Transposition Cipher)
Keyed Transposition Cipher
Malware 2 - Key Logger
Block Ciphers
Introduction to Block Cipher
Component of Modern Block Cipher -1 PBOX
Component of Modern Block Cipher -2 SBOX XOR
Component of Modern Block Cipher -3 Swap Split and Shift
Types of Modern Cipher
SDES - Simplified DES - Understanding
SDED - Code - Simplified DES
DES Architecture
Block Cipher Modes
ECB Electronic Code Book Mode
CBC Cipher Block Chaining Mode
CFB, OFB and Counter Mode
AES Advance Encryption Standard
AES Round Explanation
Python Pycrypto Package
DES using Pycrypto
DES3 using Pycrypto
Ransomware Part 1
Ransomware Part2
AES to encrypt the image file
SHA 256 and MD5 - using Pycrypto
Asymmetric Encryption Outline
Cyber Awareness Outline
Prime Number and Euler Phi Function
Fermat Little Theorem and Euler Theorem
Mersenne Prime and Fermat Prime
Primality Test - Square Root and AKS algorithm
Miller Rabin Primality Test
Factorization Problem
Asymmetric Encryption Basic
RSA - Introduction
RSA Example
Rabin Cryptosystem and ElGamal Cryptosystem
Python RSA Encryption and Decryption using Pycrypto
Message Authentication and Integrity
Outline of Integrity and Authentication of Message
Message integrity Basic - Three ways
Encryption for Integrity
Hashing for Integrity and Authentication
Birthday Paradox, Three Property and Attack on Hash Property
Cyber Awareness Outline
Cyber Awareness Outline
Importance of Cyber Awareness
Social Engineering and How Social Engineering affects us
Cyber Crimes and Introduction to Cyber Bullying
Cyber Grooming and Remedies
Cyber Frauds - Banking, Gaming
Bank Safety and 5 Golden Rules
Strong Password Strategies - POA, Phonetic Muscle Memory
Strong Password Strategies - Keyboard Trick and Suduko
Cyber Citizenship - Properties, DO's and Don'ts
Информационные технологии - важная область информатики.
Важно знать основы информационной безопасности. В этом курсе студент сможет
1. Примените традиционный алгоритм шифрования.
2. Создавать собственные вредоносные программы.
3. Реализуйте алгоритмы, подобные SDES и RSA.
4. Образец цифровой подписи
5. Многие другие
Алгоритмы, объясненные на Python:
1. Шифр-прерыватель,
2. Моноалфавитный шифр
3. Полиалфавитный шифр.
4. Шифр Хилла
5. Шифр Плейфэра
6. Шифр транспозиции.
7. RSA
8. SDES
Для кого этот курс:
Новичков
Автор:
Эксперт в области машинного обучения и глубокого обучения.
Сертификация Coursera и Udemy по машинному обучению и глубокому обучению.
Советник студентов бакалавриата.
Инженер с опытом работы более 14 лет.
Любит обсуждать и работать над социальными проблемами, такими как интернет-зависимость, система образования и религиозные беседы.
Я написал две книги по C # и .NET. Я провел более 50 сессий по различным аспектам компьютерных наук.
Спойлер: Материал курса на ENG
• • Общая продолжительность 10 ч 8 мин
Introdaction to Security Goal, Attacks
Goal - Integrity
Goal - Availibility
Introduction to Security Attacks
Attacks on Integrity of System
Attacks on Availability of the System
Active and Passive Attacks
Services and Mechanisms Part -1
Services and Mechanisms Part -2
Confidentiality Tools
Integrity Tools and Availabity
Introduction to Security Goal, Service and Attacks 5 questions
Basic Maths for Cryptography
Module 2 - Outlines
Integer Arithmetics
Modular Arithmetic
Operations in Zn
Additive Inverse and Multiplicative Inverse
Basic Maths of Cryptography 9 questions
Traditional Cipher
Affine Cipher
MonoAlphabetic Cipher
Polyalphabetic cipher - Autokey
Vigenere Cipher -1
Vigenere Cipher -2
Hill Cipher
One Time Pad Cipher
Transposition Cipher
Python code - Tradicinal Cipher
Ceaser Additive Cipher
Multiplicative Cipher
Affine Cipher
substitution Cipher
Vigenere Cipher
Autokey Cipher
Railfence (Transposition Cipher)
Keyed Transposition Cipher
Malware 2 - Key Logger
Block Ciphers
Introduction to Block Cipher
Component of Modern Block Cipher -1 PBOX
Component of Modern Block Cipher -2 SBOX XOR
Component of Modern Block Cipher -3 Swap Split and Shift
Types of Modern Cipher
SDES - Simplified DES - Understanding
SDED - Code - Simplified DES
DES Architecture
Block Cipher Modes
ECB Electronic Code Book Mode
CBC Cipher Block Chaining Mode
CFB, OFB and Counter Mode
AES Advance Encryption Standard
AES Round Explanation
Python Pycrypto Package
DES using Pycrypto
DES3 using Pycrypto
Ransomware Part 1
Ransomware Part2
AES to encrypt the image file
SHA 256 and MD5 - using Pycrypto
Asymmetric Encryption Outline
Cyber Awareness Outline
Prime Number and Euler Phi Function
Fermat Little Theorem and Euler Theorem
Mersenne Prime and Fermat Prime
Primality Test - Square Root and AKS algorithm
Miller Rabin Primality Test
Factorization Problem
Asymmetric Encryption Basic
RSA - Introduction
RSA Example
Rabin Cryptosystem and ElGamal Cryptosystem
Python RSA Encryption and Decryption using Pycrypto
Message Authentication and Integrity
Outline of Integrity and Authentication of Message
Message integrity Basic - Three ways
Encryption for Integrity
Hashing for Integrity and Authentication
Birthday Paradox, Three Property and Attack on Hash Property
Cyber Awareness Outline
Cyber Awareness Outline
Importance of Cyber Awareness
Social Engineering and How Social Engineering affects us
Cyber Crimes and Introduction to Cyber Bullying
Cyber Grooming and Remedies
Cyber Frauds - Banking, Gaming
Bank Safety and 5 Golden Rules
Strong Password Strategies - POA, Phonetic Muscle Memory
Strong Password Strategies - Keyboard Trick and Suduko
Cyber Citizenship - Properties, DO's and Don'ts
Для просмотра содержимого вам необходимо авторизоваться
Для просмотра содержимого вам необходимо авторизоваться