- bezpieczeństwo, - definicja: poufność, integralność, dostępność

Transkrypt

- bezpieczeństwo, - definicja: poufność, integralność, dostępność
-
-
bezpieczeństwo,
definicja: poufność, integralność, dostępność, identyfikacja, uwierzytelnianie,
odpowiedzialność, autoryzacja, safety, security, ryzyko, zagrożenie, haker,
cracker,
wiarygodność systemu,
podział zagrożeń,
zasady tworzenia bezpiecznych haseł,
etapy tworzenia zabezpieczeń,
definicja: szyfrowanie, kodowanie, kryptologia, szyfrogram, klucz szyfrujący,
klucz deszyfrujący,
klasyczne algorytmy szyfrujące: przestawieniowe, podstawieniowe
(monoalfabetyczne, homofoniczne, wieloalfabetowe, poligramowe), mieszane,
kryteria Shannona.
Szyfry symetryczne (strumieniowe, blokowe) i asymetryczne,
Tryby pracy szyfrów blokowych,
DES, 3DES, IDEA, AES, Blowfish, RC5, RSA, algorytm Diffiego-Hellmana,
ElGamal,
Funkcje skrótu (MD2, MD4, MD5, SHA-1, SHA-2, SHA-3, zastosowania),
Enigma, skytale,
Podpis cyfrowy, podpis elektroniczny,
Niezaprzeczalny podpis cyfrowy, niepodrabialny podpis cyfrowy, podpis ślepy,
podpis symetryczny z arbitrem,
PKI (elementy, funkcje, cykl życia klucza, proces certyfikowania,
przechowywanie certyfikatów, zastosowania),
Standard X.509 (definicja, składowe certyfikatu, CRL),
Urząd certyfikacji (rodzaje certyfikacji, model hierarchiczny, centra
certyfikujące),
Model OSI-7 (definicja, warstwy, działanie każdej warstwy, protokoły,
urządzenia),
Rodzaje ataków (pasywne, aktywne),
Techniki ataków (sniffing, scanning, spoofing, poisoning, DoS, DDoS, DRDoS,
zastosowania),
Nmap,
Zagrożenia i techniki w poszczególnych warstwach modelu OSI i protokołach,
SSL/TLS,
Firewall (definicja, zadania, rodzaje, typy, rozwiązania, konfiguracja,
zastosowania),
Proxy,
NAT,
VPN,
PGP,
IPSec (definicja, protokoły, tryby pracy, bazy danych, wysłanie/odebranie
pakietu, zarządzanie kluczami, zastosowania),
NAT Traversal,
IKE (definicja, zasada działania),
Kerberos (definicja, składniki systemu, zastosowania, algorytm uwierzytelniania),
Netwox,
Bezpieczeństwo sieci bezprzewodowych.