وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

یادگیری رمزنگاری در دنیای واقعی

سرفصل های دوره

در نسخه های ویدئویی، راوی این کتاب را می خواند در حالی که محتوای، ارقام، لیست های کد، نمودارها و متن بر روی صفحه نمایش ظاهر می شود. مانند یک کتاب صوتی که شما همچنین می توانید به عنوان یک ویدیو تماشا کنید.
بازنگری جامع جامع از دولت رمزنگاری مدرن. ضروری است برای هر کسی که به سرعت در امنیت اطلاعات افزایش یابد.
Thomas Doylend، امنیت موشک سبز
راهنمای عملی همه عملی برای رمزنگاری پشت ابزار و پروتکل های مشترک که به شما کمک می کند انتخاب های امنیتی عالی برای سیستم های خود را کمک کنید و برنامه های کاربردی
در رمزنگاری دنیای واقعی شما پیدا خواهید کرد:
بهترین شیوه های استفاده از رمزنگاری
نمودار ها و توضیحات الگوریتم های رمزنگاری
اجرای امضاهای دیجیتال و مدارک صفر دانش
سخت افزار تخصصی برای حملات و محیط های بسیار مشاور
شناسایی و اصلاح شیوه های بد
انتخاب ابزار رمزنگاری مناسب برای هر گونه مشکل
رمزنگاری واقعی در جهان، تکنیک های رمزنگاری را نشان می دهد که امنیت API های وب را هدایت می کند، ثبت نام و ورود به سیستم ها، و حتی Blockchain. شما یاد خواهید گرفت که چگونه این تکنیک ها قدرت مدرن را قدرتمند و نحوه اعمال آنها به پروژه های خود می کنند. در کنار روش های مدرن، این کتاب همچنین آینده کریپتوگرافی را پیش بینی می کند، غواصی به پیشرفت های ظهور و پیشرفته مانند رمزنگاری، و رمزنگاری پس از کوانتومی. تمام تکنیک ها به طور کامل با نمودارها و نمونه ها نشان داده شده است، بنابراین شما به راحتی می توانید ببینید که چگونه آنها را در عمل قرار دهید.
درباره تکنولوژی
رمزنگاری، بنیاد ضروری امنیت فناوری اطلاعات است. برای جلوگیری از بازیگران بد که به سیستم های خود حمله می کنند، نیاز به درک ابزارها، چارچوب ها و پروتکل هایی که از شبکه ها و برنامه های کاربردی محافظت می کنند، درک کنید. این کتاب تأیید هویت، رمزگذاری، امضا، راز نگه داشتن و سایر مفاهیم رمزنگاری در زبان ساده و تصاویر زیبا را معرفی می کند.
درباره کتاب
رمزنگاری واقعی در دنیای واقعی تکنیک های عملی را برای کار روزمره تدریس می کند یک توسعه دهنده، sysadmin یا متخصص امنیتی. هیچ ریاضی پیچیده یا اصطلاحات وجود ندارد: روش های رمزنگاری مدرن از طریق گرافیک هوشمندانه و موارد استفاده در دنیای واقعی مورد بررسی قرار می گیرند. شما بلوک های ساختمانی مانند توابع هش و امضا را یاد خواهید گرفت. پروتکل های رمزنگاری مانند HTTPS و پیام های امن؛ و پیشرفت های پیشرفته مانند رمزنگاری پس از کوانتومی و رمزنگاری. این کتاب شادی برای گوش دادن به آن است و ممکن است بعدا بیکن خود را پس از یک دشمن پس از داده های خود هدف قرار دهید.
درباره مخاطبان
برای مبتدیان رمزنگاری بدون تجربه قبلی در فیلد
درباره نویسنده
David Wong یک مهندس رمزنگاری است. او مشارکت فعال به استانداردهای اینترنت از جمله امنیت لایه حمل و نقل است.
تمام بخش های مهم رمزنگاری کاربردی را پوشش می دهد. باید برای هر توسعه دهنده جاوا خواندنی را بخوانید > یک کتاب بهترین در مجموعه ای که شما را از تازه کار کنجکاو به تمرین کننده اعتماد به نفس می برد.
ویلیام رودنملمال، کریدم.

عنوان اصلی : Real-World Cryptography, video edition

سرفصل های دوره :

01 قسمت 1. اصول اولیه: اجزای رمزنگاری:
001 فصل 1. مقدمه
002 فصل 1. اصل کرکهوف: فقط کلید مخفی نگه داشته می شود
003 فصل 1. مبادلات کلید یا نحوه دریافت یک راز مشترک
004 فصل 1. طبقه بندی و انتزاع رمزنگاری
005 فصل 1. از نظری تا عملی: ماجراجویی خود را انتخاب کنید - قسمت 1
006 فصل 1. از نظری تا عملی: ماجراجویی خود را انتخاب کنید - قسمت 2
007 فصل 2. توابع هش
008 فصل 2. ملاحظات امنیتی برای توابع هش
009 فصل 2. توابع هش استاندارد شده
010 فصل 2. تابع هش SHA-3
011 فصل 2. از هش مبهم با TupleHash اجتناب کنید
012 فصل 3. کدهای احراز هویت پیام
013 فصل 3. ویژگی های امنیتی یک MAC
014 فصل 3. یکپارچگی کوکی ها
015 فصل 4. رمزگذاری تأیید شده
016 فصل 4. رابط AES
017 فصل 4. عدم اصالت، بنابراین AES-CBC-HMAC
018 فصل 4. AES-GCM AEAD
019 فصل 4. ChaCha20-Poly1305
020 فصل 4. انواع دیگر رمزگذاری متقارن
021 فصل 5. مبادلات کلید
022 فصل 5. نظریه گروه
023 فصل 5. مسئله لگاریتم گسسته: اساس دیفی-هلمن
024 فصل 5. مبادله کلید منحنی بیضوی دیفی-هلمن (ECDH)
025 فصل 5. منحنی بیضوی دیفی-هلمن (ECDH) چگونه کلید تعویض می کند؟
026 فصل 5. حملات زیرگروهی کوچک و سایر ملاحظات امنیتی
027 فصل 6. رمزگذاری نامتقارن و رمزگذاری ترکیبی
028 فصل 6. رمزگذاری ترکیبی
029 فصل 6. کتاب درسی RSA
030 فصل 6. رمزگذاری نامتقارن با RSA-OAEP
031 فصل 7. امضاها و براهین دانش صفر
032 فصل 7. برهان های دانش صفر (ZKPs): منشأ امضاها
033 فصل 7. الگوریتم های امضایی که باید استفاده کنید (یا نه)
034 فصل 7. RSA-PSS: استاندارد بهتر
035 فصل 7. الگوریتم امضای دیجیتال منحنی ادواردز (EdDSA)
036 فصل 7. رفتارهای ظریف طرح های امضا
037 فصل 8. تصادفی و اسرار
038 فصل 8. تصادفی بودن آهسته؟ استفاده از مولد اعداد شبه تصادفی (PRNG)
039 فصل 8. به دست آوردن تصادفی در عمل
040 فصل 8. تصادفی عمومی
041 فصل 8. مدیریت کلیدها و اسرار
02 قسمت 2. پروتکل ها: دستور العمل های رمزنگاری:
001 فصل 9. حمل و نقل ایمن
002 فصل 9. پروتکل TLS چگونه کار می کند؟
003 فصل 9. دست دادن TLS - قسمت 1
004 فصل 9. دست دادن TLS - قسمت 2
005 فصل 9. چگونه TLS 1.3 داده های برنامه را رمزگذاری می کند
006 فصل 9. چارچوب پروتکل نویز: جایگزینی مدرن برای TLS
007 فصل 10. رمزگذاری انتها به انتها
008 فصل 10. شکست ایمیل های رمزگذاری شده
009 فصل 10. کشف کلید یک مسئله واقعی است
010 فصل 10. کاربرپسندتر از WOT: اعتماد کنید اما تأیید کنید
011 فصل 10. دو ضامن دار: پروتکل پس از دست دادن سیگنال
012 فصل 11. احراز هویت کاربر
013 فصل 11. یک رمز عبور برای کنترل همه آنها: Single Sign-on (SSO) و مدیران گذرواژه
014 فصل 11. نمی خواهید رمز عبور آنها را ببینید؟ از یک مبادله کلید نامتقارن تأیید شده با رمز عبور استفاده کنید
015 فصل 11. رمزهای عبور یکبار مصرف واقعاً رمز عبور نیستند: بدون رمز عبور با کلیدهای متقارن
016 فصل 11. احراز هویت به کمک کاربر: جفت کردن دستگاه ها با استفاده از کمک انسانی
017 فصل 11. آیا تعویض کلید من MITM'd بود؟ فقط یک رشته کوتاه تایید شده (SAS) را بررسی کنید
018 فصل 12. رمزارز در ارزهای دیجیتال؟
019 فصل 12. مشکل اعتماد؟ تمرکززدایی کمک می کند
020 فصل 12. بیت کوین چگونه کار می کند؟
021 فصل 12. دوزخ جهنم! حل تعارضات در معدن
022 فصل 12. گشت و گذار در ارزهای دیجیتال
023 فصل 12. یک دور در پروتکل DiemBFT
024 فصل 13. رمزنگاری سخت افزاری
025 فصل 13. آنها در کیف پول شما هستند: کارت های هوشمند و عناصر امن
026 فصل 13. بانک ها آنها را دوست دارند: ماژول های امنیتی سخت افزار (HSM)
027 فصل 13. ماژول های پلت فرم مورد اعتماد (TPM): استانداردسازی مفید عناصر امن
028 فصل 13. محاسبات محرمانه با یک محیط اجرای قابل اعتماد (TEE)
029 فصل 13. چه راه حلی برای من خوب است؟
030 فصل 13. برنامه نویسی در زمان ثابت
031 فصل 14. رمزنگاری پس کوانتومی
032 فصل 14. از تولد کامپیوترهای کوانتومی تا برتری کوانتومی
033 فصل 14. امضاهای مبتنی بر هش: به چیزی جز تابع هش نیاز ندارید
034 فصل 14. چندین بار امضا با XMSS و SPHINCS+
035 فصل 14. کلیدها و امضاهای کوتاهتر با رمزنگاری مبتنی بر شبکه
036 فصل 14. Kyber، یک مبادله کلید مبتنی بر شبکه
037 فصل 14. آیا باید وحشت کنم؟
038 فصل 15. آیا این است؟ رمزنگاری نسل بعدی
039 فصل 15. رمزگذاری کاملاً هم شکل (FHE) و وعده های ابر رمزگذاری شده
040 فصل 15 Wheدوباره استفاده می شود؟
041 فصل 15. تعهدات هم شکل برای پنهان کردن بخش هایی از اثبات
042 فصل 15. یک مدار حسابی به یک سیستم محدودیت رتبه-1 (R1CS)
043 فصل 16. چه زمانی و در کجا رمزنگاری با شکست مواجه می شود
044 فصل 16. کتابخانه های خوب کجا هستند؟
045 فصل 16. رمزنگاری یک جزیره نیست
046 ضمیمه. پاسخ تمرینات

نمایش سرفصل های انگلیسی

Real-World Cryptography, video edition

139,000 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
مدرس:
شناسه: 23016
حجم: 5098 مگابایت
مدت زمان: 835 دقیقه
تعداد دیسک: 2 عدد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 3 اسفند 1400
یادگیری رمزنگاری در دنیای واقعی
یادگیری رمزنگاری در دنیای واقعی 1
یادگیری رمزنگاری در دنیای واقعی 2
یادگیری رمزنگاری در دنیای واقعی 3
یادگیری رمزنگاری در دنیای واقعی 4
یادگیری رمزنگاری در دنیای واقعی 5
یادگیری رمزنگاری در دنیای واقعی 6
دیگر آموزش های این مدرس
طراحی سایت و خدمات سئو

139,000 تومان
افزودن به سبد خرید