Информационная безопасность в Python [Udemy] [Mosin hasan]
Описание:
Информационные технологии - важная область информатики.
Важно знать основы информационной безопасности. В этом курсе студент сможет
Новичков
Автор:
Эксперт в области машинного обучения и глубокого обучения.
Сертификация Coursera и Udemy по машинному обучению и глубокому обучению.
Советник студентов бакалавриата.
Инженер с опытом работы более 14 лет.
Любит обсуждать и работать над социальными проблемами, такими как интернет-зависимость, система образования и религиозные беседы.
Я написал две книги по C # и .NET. Я провел более 50 сессий по различным аспектам компьютерных наук.
Описание:
Информационные технологии - важная область информатики.
Важно знать основы информационной безопасности. В этом курсе студент сможет
- Примените традиционный алгоритм шифрования.
- Создавать собственные вредоносные программы.
- Реализуйте алгоритмы, подобные SDES и RSA.
- Образец цифровой подписи
- Многие другие
- Шифр-прерыватель,
- Моноалфавитный шифр
- Полиалфавитный шифр.
- Шифр Хилла
- Шифр Плейфэра
- Шифр транспозиции.
- RSA
- SDES
Новичков
Автор:
Эксперт в области машинного обучения и глубокого обучения.
Сертификация Coursera и Udemy по машинному обучению и глубокому обучению.
Советник студентов бакалавриата.
Инженер с опытом работы более 14 лет.
Любит обсуждать и работать над социальными проблемами, такими как интернет-зависимость, система образования и религиозные беседы.
Я написал две книги по C # и .NET. Я провел более 50 сессий по различным аспектам компьютерных наук.
• • Общая продолжительность 10 ч 8 мин
Introdaction to Security Goal, Attacks
Basic Maths for Cryptography
Python code - Tradicinal Cipher
Python Pycrypto Package
Asymmetric Encryption Outline
Cyber Awareness Outline
Introdaction to Security Goal, Attacks
- Goal - Integrity
Goal - Availibility - Introduction to Security Attacks
- Attacks on Integrity of System
- Attacks on Availability of the System
- Active and Passive Attacks
- Services and Mechanisms Part -1
- Services and Mechanisms Part -2
- Confidentiality Tools
- Integrity Tools and Availabity
Basic Maths for Cryptography
- Module 2 - Outlines
- Integer Arithmetics
- Modular Arithmetic
- Operations in Zn
- Additive Inverse and Multiplicative Inverse
- Basic Maths of Cryptography 9 questions
- Affine Cipher
- MonoAlphabetic Cipher
- Polyalphabetic cipher - Autokey
- Vigenere Cipher -1
- Vigenere Cipher -2
- Hill Cipher
- One Time Pad Cipher
- Transposition Cipher
Python code - Tradicinal Cipher
- Ceaser Additive Cipher
- Multiplicative Cipher
- Affine Cipher
- substitution Cipher
- Vigenere Cipher
- Autokey Cipher
- Railfence (Transposition Cipher)
- Keyed Transposition Cipher
- Malware 2 - Key Logger
- Introduction to Block Cipher
- Component of Modern Block Cipher -1 PBOX
- Component of Modern Block Cipher -2 SBOX XOR
- Component of Modern Block Cipher -3 Swap Split and Shift
- Types of Modern Cipher
- SDES - Simplified DES - Understanding
- SDED - Code - Simplified DES
- DES Architecture
- Block Cipher Modes
- ECB Electronic Code Book Mode
- CBC Cipher Block Chaining Mode
- CFB, OFB and Counter Mode
- AES Advance Encryption Standard
- AES Round Explanation
Python Pycrypto Package
- DES using Pycrypto
- DES3 using Pycrypto
- Ransomware Part 1
- Ransomware Part2
- AES to encrypt the image file
- SHA 256 and MD5 - using Pycrypto
Asymmetric Encryption Outline
- Cyber Awareness Outline
- Prime Number and Euler Phi Function
- Fermat Little Theorem and Euler Theorem
- Mersenne Prime and Fermat Prime
- Primality Test - Square Root and AKS algorithm
- Miller Rabin Primality Test
- Factorization Problem
- Asymmetric Encryption Basic
- RSA - Introduction
- RSA Example
- Rabin Cryptosystem and ElGamal Cryptosystem
- Python RSA Encryption and Decryption using Pycrypto
- Outline of Integrity and Authentication of Message
- Message integrity Basic - Three ways
- Encryption for Integrity
- Hashing for Integrity and Authentication
- Birthday Paradox, Three Property and Attack on Hash Property
Cyber Awareness Outline
- Cyber Awareness Outline
- Importance of Cyber Awareness
- Social Engineering and How Social Engineering affects us
- Cyber Crimes and Introduction to Cyber Bullying
- Cyber Grooming and Remedies
- Cyber Frauds - Banking, Gaming
- Bank Safety and 5 Golden Rules
- Strong Password Strategies - POA, Phonetic Muscle Memory
- Strong Password Strategies - Keyboard Trick and Suduko
- Cyber Citizenship - Properties, DO's and Don'ts
Скрытое содержимое. Для просмотра необходимо: иметь статус Член клуба или Организатор или Модератор.