Szkolenia Compendium CE

Cel szkolenia dlearning

Handel elektroniczny, e-banking, podpis elektroniczny a nawet alarmy samochodowe nie mogą się obejśc bez szyfrowania. Obecnie praktycznie każda przeglądarka WWW jest wyposażona w tak silne mechanizmy kryptograficzne jakimi kilkadziesiąt lat temu nie dysponowało nawet wojsko. Równocześnie co chwilę ukazują się nowe informacje o złamaniu tego czy innego szyfru, producenci prześcigają się w długościach kluczy i sile szyfrowania. Celem szkolenia ilustrowanego przykładami praktycznymi jest omówienie podstawowych zasad współczesnej kryptografii, jej silnych i słabych stron oraz możliwości ataków na systemy kryptograficzne.

Plan szkolenia Rozwiń listę

  1. Cele i środki kryptografii
    • Komu jest potrzebna kryptografia?
    • Czy kryptografia to tylko szyfrowanie?
    • Szyfrowanie, kodowanie, enkrypcja, integralność, terminologia
  2. Historia kryptografii
    • Czasy starożytne
    • Średniowiecze
    • XIX-XX wiek
    • Czasy najnowsze
    • Kryptografia, polityka, terroryści
  3. Podstawy warsztatu kryptograficznego
    • Reguła Kerckhoffa
    • Szyfry przeszłości (Cezar, Vigenere i inne)
    • Szyfr jednorazowy (OTP)
    • Podstawowe typy ataków na szyfry
  4. Współczesny warsztat kryptograficzny
    • Magiczny XOR
    • Szyfry blokowe vs strumieniowe
    • Tryby pracy szyfrów blokowych
    • Funkcje skrótu i kontrola integralności
    • Szyfry symetryczne vs asymetryczne
    • Liczby losowe w kryptografii
  5. Szyfry blokowe
    • DES, DES-X, 3DES
    • AES
  6. Funkcje skrótu
    • MD5
    • SHA-1
    • SHA-2
  7. Szyfry asymetryczne
    • RSA
    • ElGamal
    • Krzywe eliptyczne (ECC)
  8. Algorytmy, protokoły
    • Algorytm a protokół
    • SSL, TLS
    • SSH
    • IPSec, ISAKMP, ESP
  9. Systemy kryptograficzne
    • Algorytmy, klucze, zaufanie
    • PGP
    • X.509
    • Ciphire
  10. Problemy kryptografii
    • Snake-oil security
    • Security through obscurity
    • Jak rozpoznać „złą kryptografię”?
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
Podstawowa znajomość Windows, popularnych programów pocztowych oraz biurowych.
Poziom trudności
Certyfikat
Uczestnicy szkolenia otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium - Centrum Edukacyjne.
Prowadzący Wykładowca Compendium Centrum Edukacyjnego.
Lokalizacje Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
Informacje dodatkowe
  • Punkty CPE (CISSP) za udział w szkoleniu:

    Uczestnicy tego szkolenia, którzy posiadają aktualną certyfikację System Security Certified Practitioner (SSCP) lub Certified Information Systems Security Professional (CISSP) mogą zdobyć jeden punkt Continuing Professional Education (CPE) za każdą godzinę szkolenia (1 CPE za pełną godzinę edukacyjną, co daje 6 CPE za standardowy dzień szkolenia w Compendium CE - ale nie więcej niż 8 CPE dziennie). W celu przyznania punktów CPE członkowie (ISC) 2 muszą samodzielnie zgłosić udział w naszym szkoleniu do (ISC)2 i muszą zachować dowód udziału (certyfikat uczestnictwa w szkoleniu) w przypadku konieczności potwierdzenia tego faktu w (ISC)2. Więcej informacji pod adresem https://www.isc2.org/cpes/default.aspx (dostęp tylko dla członków (ISC)2).

Zobacz więcej szkoleń Compendium CE

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







Cena szkolenia

  • Forma szkolenia: stacjonarne

  • Forma szkolenia: dlearning

2400 PLN NETTO

Czytaj więcej o ctab

Czas trwania

2 dni

Dostępne terminy

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin