71%

تعلم التشفير في العالم الحقيقي

التصنيف:
موجود در انبار

14 $

مراجعة تفصيلية شاملة لحالة التشفير الحديثة. من الضروري لأي شخص زيادة أمن المعلومات بسرعة.
توماس دويلند ، أمن الصواريخ الخضراء
دليل مفيد متعدد الإمكانات لأدوات وبروتوكولات التشفير الشائعة التي تساعدك على اتخاذ خيارات أمان رائعة لأنظمتك وتطبيقاتك
في تشفير العالم الحقيقي ستجد:
أفضل الممارسات لاستخدام التشفير
مخططات وأوصاف خوارزميات التشفير
تنفيذ التوقيعات الرقمية والمستندات المعرفية الصفرية
أجهزة متخصصة للهجمات والبيئات عالية الاستشارات
تحديد وتصحيح الممارسات السيئة
اختر أداة التشفير الصحيحة لأي مشكلة
يوضح التشفير في العالم الحقيقي تقنيات التشفير التي توجه أمان واجهات برمجة تطبيقات الويب وتسجيل الدخول وتسجيل الدخول وحتى blockchain. سوف تتعلم كيف تعمل هذه التقنيات على تمكين القوة الحديثة وكيفية تطبيقها على مشاريعهم. إلى جانب الأساليب الحديثة ، يتنبأ الكتاب أيضًا بمستقبل التشفير ، والغوص في التطورات الناشئة والمتقدمة مثل التشفير ، والتشفير ما بعد الكم. جميع التقنيات موضحة بالكامل بمخططات وأمثلة بحيث يمكنك بسهولة معرفة كيفية وضعها موضع التنفيذ.
حول التكنولوجيا
التشفير هو أساس أساسي لأمن المعلومات. افهم الحاجة إلى فهم الأدوات والأطر والبروتوكولات التي تحمي الشبكات والتطبيقات لمنع اللاعبين الضارين من غزو أنظمتك. يقدم هذا الكتاب المصادقة والتشفير والتوقيع والسرية ومفاهيم أخرى للتشفير بلغة بسيطة وصور جميلة.
عن الكتاب
يعلم التشفير الواقعي التقنيات العملية للعمل اليومي للمطور أو مسؤول النظام أو خبير الأمان. لا توجد رياضيات أو مصطلحات معقدة: يتم استكشاف طرق التشفير الحديثة من خلال رسومات ذكية وتطبيقات واقعية. سوف تتعلم اللبنات الأساسية مثل وظائف التجزئة والتوقيعات. بروتوكولات التشفير مثل HTTPS والمراسلة الآمنة ؛ والتطورات المتقدمة مثل تشفير ما بعد الكم والتشفير. هذا الكتاب ممتع للاستماع إليه ، وقد تستهدف لاحقًا لحم الخنزير المقدد بعد عدو بعد بياناتك.
عن الجمهور
للمبتدئين التشفير بدون خبرة سابقة في هذا المجال
عن المؤلف
ديفيد وونغ مهندس تشفير. وهو مساهم نشط في معايير الإنترنت بما في ذلك أمان طبقة النقل.
يغطي جميع الأجزاء المهمة من تشفير التطبيقات. يجب أن تقرأ لأي مطور جافا> كتاب في أفضل مجموعة من شأنها أن تمنحك الثقة من خلال مبتدئ فضولي.
وليام رودنمال ، كريلدوم

العنوان الرئيسي: تشفير العالم الحقيقي ، إصدار الفيديو

مواضيع الدورة:

القسم 1. المبادئ الأساسية: مكونات التشفير:
الفصل 1 مقدمة
الفصل 1. مبدأ كارخوف: يتم الاحتفاظ بالمفتاح السري فقط
الفصل 1. التبادلات الرئيسية أو كيفية الحصول على سر مشترك
الفصل 1. تصنيف التشفير والملخص
الفصل الأول: من النظرية إلى العملية: اختر مغامرتك – الجزء الأول
الفصل الأول: من النظرية إلى العملية: اختر مغامرتك – الجزء الثاني
الفصل 2. وظائف التجزئة
الفصل 2. اعتبارات الأمان لوظائف التجزئة
الفصل 2. وظائف التجزئة الموحدة
الفصل 2. دالة التجزئة SHA-3
الفصل 2. تجنب تجزئة غامضة باستخدام TupleHash
الفصل 3. رموز مصادقة الرسائل
الفصل 3. ميزات الأمان في MAC
الفصل 3. سلامة ملفات تعريف الارتباط
الفصل 4. تشفير تم التحقق منه
الفصل 4. واجهة AES
الفصل 4. البطلان ، لذلك AES-CBC-HMAC
الفصل 4. AES-GCM AEAD
الفصل 4. ChaCha20-Poly1305
الفصل 4. أنواع أخرى من التشفير المتماثل
الفصل 5. التبادلات الرئيسية
الفصل 5. نظرية المجموعة
الفصل 5. مشكلة اللوغاريتم المنفصل: أساس Diffie-Hellmann
الفصل 5. تبادل مفاتيح المنحنى الإهليلجي Diffie-Hellmann (ECDH)
الفصل 5. كيف يعمل تبادل مفاتيح Diffie-Hellmann (ECDH)؟
الفصل 5. هجمات المجموعات الفرعية الصغيرة واعتبارات أمنية أخرى
الفصل 6. التشفير غير المتماثل والتشفير المشترك
الفصل 6. التشفير المشترك
الفصل 6. كتاب RSA
الفصل 6. التشفير غير المتماثل مع RSA-OAEP
الفصل 7. تواقيع وإثباتات العلم الصفري
الفصل 7. حجج المعرفة الصفرية (ZKPs): أصل التوقيعات
الفصل 7. خوارزميات التوقيع التي يجب أن تستخدمها (أو لا تستخدمها)
الفصل 7. RSA-PSS: معيار أفضل
الفصل 7. خوارزمية Edwards Curve Digital Signature (EdDSA)
الفصل 7. السلوكيات الدقيقة لتصميمات التوقيع
الفصل 8. عشوائي وأسرار
الفصل 8. بطيئة العشوائية؟ استخدام مولد الأرقام شبه العشوائي (PRNG)
الفصل 8. اكتساب عشوائي في العمل
الفصل 8. التوزيع العشوائي العام
الفصل 8. إدارة المفاتيح والأسرار
القسم 2. البروتوكولات: تعليمات التشفير:
الفصل 9. النقل الآمن
الفصل 9. كيف يعمل بروتوكول TLS؟
الفصل 9. فقدان TLS – الجزء 1
الفصل 9. فقدان TLS – الجزء 2
الفصل 9. كيف يقوم TLS 1.3 بتشفير بيانات التطبيق
الفصل 9. إطار بروتوكول الضوضاء: بديل حديث لطبقة النقل الآمنة
الفصل 10. التشفير في جميع أنحاء
الفصل 10. كسر رسائل البريد الإلكتروني المشفرة
الفصل العاشر اكتشاف المفتاح هو قضية حقيقية
الفصل 10. أكثر سهولة في الاستخدام من WOT: ثق ولكن أكد
الفصل 10. اثنان togglers: البروتوكول بعد فقدان الإشارة
الفصل 11. مصادقة المستخدم
الفصل 11. كلمة مرور للتحكم في كل منهم: تسجيل الدخول (SSO) ومديري كلمات المرور
الفصل 11. لا تريد أن ترى كلمة المرور الخاصة بهم؟ استخدم تبادل مفاتيح غير متماثل
الفصل 11. كلمات المرور التي يمكن التخلص منها ليست كلمات مرور في الحقيقة: لا توجد كلمة مرور بمفاتيح متماثلة
الفصل 11. المصادقة بمساعدة المستخدم: إقران الأجهزة باستخدام المساعدة البشرية
الفصل 11. هل كان مفتاح التغيير الخاص بي MITM’d؟ تحقق فقط من سلسلة قصيرة معتمدة (SAS)
الفصل 12. العملات المشفرة في العملات الرقمية؟
الفصل 12. مشكلة الثقة؟ اللامركزية تساعد
الفصل 12. كيف تعمل البيتكوين؟
الفصل 12. جحيم الجحيم! حل الصراع في المنجم
الفصل 12. تصفح العملات الرقمية
الفصل 12. جولة في بروتوكول DiemBFT
الفصل 13. تشفير الأجهزة
الفصل 13. هم في محفظتك: بطاقات ذكية وعناصر آمنة
الفصل 13. البنوك مثلها: وحدات أمان الأجهزة (HSM)
الفصل 13. وحدات النظام الأساسي الموثوقة (TPM): التوحيد القياسي المفيد للعناصر الآمنة
الفصل 13. الحوسبة السرية مع بيئة تنفيذ موثوقة (TEE)
الفصل 13. ما هو الحل الأفضل بالنسبة لي؟
الفصل 13. برمجة الوقت الثابت
الفصل 14. حاشية الكم
الفصل 14. من ولادة الحواسيب الكمومية إلى التفوق الكمومي
الفصل 14. التوقيعات القائمة على الهاش: لا تحتاج إلى أي شيء سوى وظيفة التجزئة
الفصل 14. التوقيعات المتعددة مع XMSS و SPHINCS +
الفصل الرابع عشر. مفاتيح وتوقيعات أقصر مع تشفير قائم على الشبكة
الفصل 14. Kyber ، تبادل مفاتيح قائم على الشبكة
الفصل 14. هل يجب أن أصاب بالذعر؟
الفصل 15. هل هذا؟ تشفير الجيل القادم
الفصل 15. التشفير الكامل (FHE) ووعود السحابة المشفرة
أين يستخدم الفصل 15؟
الفصل 15. الالتزامات المشتركة لإخفاء أجزاء من الجدل
الفصل 15. دائرة حسابية لنظام القيد من الرتبة 1 (R1CS)
الفصل 16. متى وأين يفشل التشفير
الفصل السادس عشر: أين المكتبات الجيدة؟
الفصل 16. التشفير ليس جزيرة
المرفق. إجابات على التمارين

تعلم التشفير في العالم الحقيقي


شراء دورة تعلم تعلم التشفير في العالم الحقيقي
بالعملات المشفرة ( كريبتو كرنسي ) مثل: البيتكوين ، والإيثيريوم ، واليثر ، وغيرها

بر اساس 0 دیدگاه

0.0 امتیاز نهایی
0
0
0
0
0

المراجعات

لا توجد مراجعات بعد.

كن أول من يقيم “تعلم التشفير في العالم الحقيقي”

لن يتم نشر عنوان بريدك الإلكتروني.