פריצה אתית. טכניקות תקיפה ואמצעי נגד - קורס RUB 133,990. ממומחה, הכשרה, תאריך: 20 בנובמבר, 2023.
Miscellanea / / November 29, 2023
הקורס מספק חומרים מפורטים על תפעול מערכות מחשב ורשתות. נלקחות בחשבון פגיעויות אופייניות של פרוטוקולי רשת, מערכות הפעלה ויישומים. מתוארים הרצפים של סוגים שונים של התקפות על מערכות מחשב ורשתות ומוצעות המלצות לחיזוק אבטחת מערכות ורשתות מחשב.
קהל היעד של קורס זה:
כל משתתף בקורס מקבל בנוסף גישה למעבדה מוכנה מראש עם מחשבים המריצים מערכות הפעלה Kali Linux, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016, Ubuntu, דְמוּי אָדָם. המעבדה ערוכה לכל עבודה מעשית, לרבות משימות על פריצת רשתות אלחוטיות.
הקורס מכניס את התלמידים לסביבה מעשית בה יוצגו כיצד לבצע פריצה אתית. מספק נקודת מבט שונה לחלוטין על אבטחת מערכות מחשב ורשתות על ידי חשיפה של נקודות תורפה, להבין אילו, אתה יכול לצפות את הפעולות האפשריות של האקר ובהצלחה לְהִתְנַגֵד.
מחקר מעבדה יעזור לך להבין:
*רק מחזיקי כרטיס פלטינה או יהלום יכולים לקבל 10% הנחה על קורס האתיקה בפריצה. טכניקות תקיפה ואמצעי נגד" באימונים פנים אל פנים או מקוונים.
למד, עבר את הבחינה והפוך להאקר מוסמך!
אתה תלמד:
להשתמש במינוח אבטחה בסיסי;
להבין שיטות פריצה, מושגי פריצה, איומי אבטחת מידע ווקטורי תקיפה;
לאסוף מידע, לשלוט בטכניקות איסוף ומתודולוגיה;
סריקת מחשבים וזיהוי שירותים;
למנוע פריצת חשבון;
עקיפת פיצוח סיסמאות וטכניקות הסלמה של הרשאות במערכות הפעלה;
בדיקת החדירה של המערכת;
להשתמש בטכניקות ספירה;
להתנגד להתקפות על רשתות אלחוטיות ופריצה לשרתי אינטרנט;
להבחין בין עקרונות הפעולה של סוסים טרויאניים, דלתות אחוריות, וירוסים, תולעים ותוכנות זדוניות אחרות;
ליישם סט של כלים הנדסיים חברתיים ושיטות אחרות למניעת אירועים;
כלי אבטחה משלו למחשוב ענן;
לצפות פעולות האקרים אפשריות ולהתנגד להן בהצלחה.
מודול מספר 1. מבוא לפריצה אתית (2 ac. ח.)
סקירת אבטחת מידע דוגמאות וסטטיסטיקה של דליפות נתונים תנאי אבטחה בסיסיים רכיבי אבטחת מידע
דוגמאות וסטטיסטיקות של דליפות נתונים
תנאי אבטחה בסיסיים
מרכיבי אבטחת מידע
איומי אבטחת מידע ווקטורי תקיפה
מושגי פריצה מה זה פריצה? כיתות האקרים שלבי פריצה
מה זה פריצה?
שיעורי האקרים
שלבי פריצה
מושגי פריצה אתית מהי פריצה אתית? צורך בהיקף פריצה אתית ומגבלות של כישורי פריצה אתיים של האקר אתי
מהי פריצה אתית?
הצורך בפריצה אתית
היקף ומגבלות של פריצה אתית
כישורי האקרים אתיים
ניהול אבטחת מידע
הבטחת אבטחת מידע
תוכנית לניהול אבטחת מידע
ארכיטקטורת אבטחת מידע ארגונית
ייעוד רשת
הגנה בעומק
מדיניות אבטחת מידע
מודל איומים וניהול סיכונים
ניהול תגובה לאירועים
בקרות אבטחת רשת
מושגי בדיקת חדירה
תקנים וחוקים לאבטחת מידע
מעשי: לימוד מושגים והכנת מעבדה
מודול 2. איסוף מידע (2 ac. ח.)
מושגי סיור
מתודולוגיית איסוף מידע באמצעות מנועי חיפוש טכניקות חיפוש מתקדמות ב-Google Google Hacking Database (GHDB) חיפוש VoIP ו-VPN ב-GHDB איסוף נתונים של מדיה חברתית מידע מאתר אינטרנט איסוף מידע ממערכות דואר אלקטרוני מודיעין תחרותי איסוף נתונים באמצעות נתוני רשם איסוף נתוני DNS איסוף מידע רשת הנדסה חברתית לאיסוף נתונים
שימוש במנועי חיפוש
טכניקות חיפוש מתקדמות של גוגל
מסד הנתונים של Google Hacking (GHDB)
חפש VoIP ו-VPN ב-GHDB
איסוף נתונים מרשתות חברתיות
איסוף מידע מהאתר
איסוף מידע ממערכות דואר אלקטרוני
מודיעין תחרותי
איסוף נתונים באמצעות נתוני לוגר
איסוף נתוני DNS
איסוף מידע רשת
הנדסה חברתית לאיסוף נתונים
כלים לאיסוף מידע
אמצעי נגד נגד איסוף מידע
בדיקת היכולת לאסוף מידע
עבודה מעשית: יישום טכניקות איסוף מידע
מודול 3. סריקה (2 ac. ח.)
מושגי סריקת רשת
כלי סריקה ברשת
טכניקות סריקה ברשת
סריקת ICMP
סריקת TCP Connect
סריקה עם חיבורים פתוחים למחצה
סריקה עם דגלי TCP הפוכים
סריקת חג המולד
סריקת ACK
טכניקת סריקה סמויה
סריקת UDP
סריקת SSDP
טכניקות להתחמקות ממערכות גילוי חדירה
פיצול מנות
ניתוב מקור
מיסוך IP
זיוף IP
שימוש ב-Proxy בעת סריקה
אנונימיזמים
אוסף באנרים
בניית דיאגרמות רשת
עבודה מעשית: סריקת מחשבי מעבדה ושירותי זיהוי
מודול 4. העברה (2 ac. ח.)
מושגי ספירה
טכניקות ספירה
ספירת NetBIOS
ספירת SNMP
ספירת LDAP
ספירת NTP
ספירת NFS
ספירת SMTP
ספירת DNS
ספירת IPSec
העברת VoIP
ספירת RPC
ספירת יוניקס
אמצעים נגד העברות
עבודה מעשית: יישום טכניקות ספירה
מודול 5. ניתוח פגיעות (איש אקדמיה. ח.)
מושגי הערכת פגיעות מחקר פגיעות סיווג פגיעות סוגי הערכת פגיעות ניהול פגיעות מחזור חיים
מחקר פגיעות
סיווג פגיעות
סוגי הערכות פגיעות
מחזור חיים של ניהול פגיעות
פתרונות להערכת פגיעות גישות להערכת פגיעות סוגי כלים להערכת פגיעות מאפיינים של פתרונות בחירת פתרון להערכת פגיעות
גישות להערכת נקודות תורפה
סוגי כלים להערכת פגיעות
מאפיינים של פתרונות
בחירת פתרון להערכת פגיעות
מערכות הערכת פגיעות נפוצות (CVSS) נקודות תורפה נפוצות של פגיעויות וחשיפות (CVE) מאגר מידע לאומי של פגיעות (NVD) משאבים למחקר פגיעות
מערכת ניקוד פגיעות נפוצה (CVSS)
פגיעויות וחשיפה נפוצות (CVE)
מסד נתונים לאומי של פגיעות (NVD)
משאבים לחקר פגיעות
כלי הערכת פגיעות Qualys Nessus GFI LanGuard Nikto OpenVAS Retina CS SAINT MBSA (Microsoft Baseline Security Analyzer) AVDS (מערכת אוטומטית לזיהוי פגיעות)
Qualys
נסוס
GFI LanGuard
ניקטו
OpenVAS
רשתית CS
קָדוֹשׁ
MBSA (נתח אבטחה בסיסי של Microsoft)
AVDS (מערכת אוטומטית לזיהוי פגיעות)
דוחות הערכת פגיעות
עבודה מעשית: שימוש ב-Nessus ליצירת מלאי של נקודות תורפה של מחשבי מעבדה
מודול 6. מערכות פריצה (3 ac. ח.)
ארכיטקטורת מערכת הפעלה
נקודות תורפה של מערכת ההפעלה
מתודולוגיית פריצת מערכת
רצף פריצת מערכת
השגת גישה למערכת עקרונות אימות סוגי התקפות על סיסמאות התקפות לא אלקטרוניות פעילות התקפות מקוונות התקפות מקוונות פסיביות התקפות לא מקוונות כלים לפיצוח סיסמאות ניצול נקודות תורפה הצפת מאגר
עקרונות אימות
סוגי התקפות סיסמא התקפות לא אלקטרוניות התקפות מקוונות פעילות התקפות מקוונות פסיביות התקפות מקוונות לא מקוונות
לא התקפות אלקטרוניות
התקפות פעילות מקוונות
התקפות מקוונות פסיביות
התקפות לא מקוונות
כלים לפיצוח סיסמאות
ניצול נקודות תורפה
הצפת מאגר
הסלמה של הרשאות זיוף ב-DLL הסלמה של הרשאות מנצלת פגיעויות של Spectre a Meltdown. טכניקות קידום נוספות להגנה מפני הסלמה של הרשאות
זיוף DLL
ניצול הסלמה של הרשאות
Spectre a Meltdown פגיעויות
קידום נוסף
שיטות להגנה מפני הסלמה של הרשאות
תמיכה בגישה למערכת ביצוע יישום Keyloggers ערכות שורש של תוכנות ריגול זרמי נתונים חלופיים סטגנוגרפיה
הפעלת יישומים
Keyloggers
תוכנות ריגול
ערכות שורש
זרמי נתונים חלופיים
סטגנוגרפיה
הסתרת עקבות
עבודה מעשית: יישום טכניקות לפיצוח סיסמאות והסלמה של הרשאות במערכות הפעלה
מודול 7. סוסים טרויאניים ותוכנות זדוניות אחרות (4 ac. ח.)
סקירה כללית של תוכנות זדוניות
טרויאנים מושגים טרויאניים כיצד עובדים טרויאנים סוגי סוסים טרויאניים
מושגים טרויאניים
איך עובדים טרויאנים
סוגי סוסים טרויאניים
וירוסים ותולעים כיצד פועל וירוס סוגי וירוסים תולעי מחשב
איך הנגיף עובד
סוגי וירוסים
תולעי מחשב
ניתוח תוכנות זדוניות שיטות זיהוי תוכנות זדוניות
שיטות זיהוי תוכנות זדוניות
אמצעי נגד
כלים נגד תוכנות זדוניות
עבודה מעשית: בדיקת פעולתו של טרויאני פגז, טרויאני הפוך, טרויאני נסתר
מודול 8. Sniffers (2 ac. ח.)
מושגי הרחה איך עובד סניפר? סוגי הרחה מנתחי פרוטוקול חומרה יציאת SPAN
איך עובד סניפר?
סוגי הרחה
מנתחי פרוטוקול חומרה
יציאת SPAN
טכניקות הרחה אקטיביות מתקפות MAC התקפות DHCP התקפות ARP זיוף הרעלת מטמון DNS
התקפות MAC
התקפות DHCP
התקפות ARP
זיוף
הרעלת מטמון DNS
כלי הרחה
אמצעים נגד הרחה
עבודה מעשית: שימוש בטכניקות הרחה אקטיביות להשגת נתונים המועברים ברשת ובקשות זיוף
מודול 9. הנדסה חברתית (אקדמאי אחד. ח.)
מושגי הנדסה חברתית
טכניקות הנדסה חברתית ללא שימוש במחשבים שימוש במחשבים שימוש במכשירים ניידים
בלי להשתמש במחשבים
שימוש במחשבים
שימוש במכשירים ניידים
איומי פנים
התחזות ברשתות חברתיות
גניבת זהות
אמצעי נגד נגד הנדסה חברתית
עבודה מעשית: שימוש בערכת הכלים להנדסה חברתית SET מבית Kali Linux
מודול 10. מניעת שירות (1 ac. ח.)
מושגי מניעת שירות
מהי התקפת DDoS
טכניקות התקפה של DoS/DDoS וקטורי התקפה של DoS/DDoS UDP הצפה ICMP הצפה פינג מוות התקפת דרדסים התקפת SYN הצפה מתקפה מפוצלת Slowloris התקפות מרובי וקטורים התקפות DRDoS
וקטורים של התקפות DoS/DDoS
שיטפון UDP
הצפה של ICMP
פינג של מוות
התקפת דרדסים
הצפה SYN
התקפה מקוטעת
סלוריס
התקפות מרובות וקטורים
התקפות DRDoS
רשת בוטים
דוגמה למימוש התקפת DDoS
כלי התקפת DoS
אמצעים למניעת התקפות DoS
כלי הגנת DoS
עבודה מעשית: שימוש בטכניקות התקפת DoS כדי להשבית את שירותי שרתי הדרכה.
מודול 11. יירוט הפעלה (2 ac. ח.)
מושגי חטיפת הפעלה
תהליך חטיפת הפגישה
סוגי חטיפת הפגישה
טכניקות חטיפת הפעלה חטיפת שכבת יישומים חיזוי מזהה הרחה מתקפת איש-באמצע-התקפת איש-ב-דפדפן התקפות על לקוחות סקריפטים חוצה אתרים זיוף בקשות חוצה אתרים קוד JavaScript טרויאנים שידור חוזר של הפעלה תיקון הפעלה שימוש שרתי פרוקסי התקפת CRIME התקפה אסורה יירוט ברמת רשת יירוט TCP/IP יירוט IP זיוף RST זיוף יירוט עיוור UDP יירוט זיוף זיוף ICMP ARP
יירוט בשכבת יישומים חיזוי מזהה הרחה מתקפת איש-באמצע-התקפת איש-בדפדפן התקפות לקוח בין אתרים סקריפטים זיוף בקשות חוצה אתרים קוד JavaScript טרויאנים שידור חוזר של הפעלה תיקון הפעלה שימוש בשרתי פרוקסי התקפה CRIME אסור
הֲרָחָה
תחזית תעודת זהות
איש במתקפה האמצעית
איש במתקפת הדפדפן
התקפות על לקוחות סקריפטים חוצי אתרים זיוף בקשות חוצה אתרים קוד JavaScript טרויאנים
סקריפטים חוצי אתרים
זיוף בקשות חוצה אתרים
קוד JavaScript
סוסים טרויאנים
חזור על הפגישה
לכידת הפעלה
שימוש בשרתי פרוקסי
מתקפת פשיעה
התקפה אסורה
יירוט שכבת רשת TCP/IP יירוט זיוף IP זיוף RST יירוט עיוור UDP יירוט ICMP זיוף ARP
יירוט TCP/IP
זיוף IP
RST מזויף
יירוט עיוור
יירוט UDP
זיוף ICMP
זיוף ARP
כלים לחטיפת הפעלה
אמצעי נגד לחטיפת סשן
עבודה מעשית: שימוש בטכניקות חטיפת הפעלה כדי לקבל גישה למשאבי שרת אימון
מודול 12. עקיפת מערכות זיהוי חדירה, חומות אש ומערכות הטעיה (2 ac. ח.)
מושגים של IDS, חומות אש ו-Honey Pot
IDS, חומת אש ומערכות דבש
טכניקות התחמקות מ-IDS הוספת נתונים התקפות DoS ערפול יצירת תוצאות כוזבות פיצול הפעלה באמצעות פיצול Unicode קטעים חופפים שימוש ב-TTL מנות RST לא חוקיות דגל דחיפות פולימורפי ו-ASCII shellcode התקפות שכבת יישומים ביטול סנכרון
הוספת נתונים
התקפות DoS
ערפול
יצירת תוצאות חיוביות שגויות
פיצול מושב
באמצעות Unicode
הִתנַפְּצוּת
שברים חופפים
שימוש ב-TTL
מנות RST לא חוקיות
דגל דחיפות
קוד מעטפת פולימורפי ו-ASCII
התקפות שכבת יישומים
ביטול סנכרון
טכניקות לעקוף חומת אש זיהוי חומת אש זיוף ניתוב מקור מיקרופרגמנטים שימוש ב-IP בכתובות אתרים אנונימיים שרתי פרוקסי מנהורICMP tunnelACK tunnelHTTP tunnelSSH tunnelDNS tunnel שימוש במערכות חיצוניות עקיפת חומת אש באמצעות עקיפת MITM Firewall יישומי אינטרנט
זיהוי חומת אש
זיוף כתובות IP
ניתוב מקור
מיקרופרגמנטים
שימוש ב-IP ב-URL
אנונימיזמים
שרתי פרוקסי
מנהרתICMP tunnelACK מנהרתHTTP tunnelSSH מנהרתDNS מנהרת
מנהרת ICMP
מנהרת ACK
מנהרת HTTP
מנהרת SSH
מנהרת DNS
שימוש במערכות חיצוניות
עקיפת חומת האש באמצעות MITM
עקיפת חומות אש של יישומי אינטרנט
זיהוי סיר דבש
כלים לעקוף חומת אש
מערכות זיהוי וחומות אש נגד מעקפים
עבודה מעשית: לימוד אפשרויות התחמקות ממערכות גילוי
מודול 13. פריצה לשרתי אינטרנט (2 ac. ח.)
מושגי שרת אינטרנט
סוגי התקפות על שרתי אינטרנט
מתודולוגיה לתקיפת שרת אינטרנט
כלי פריצה לשרת אינטרנט מפצחי Metasploit FrameworkPassword
Metasploit Framework
מפצחי סיסמאות
אמצעים למניעת פריצה לשרתי אינטרנט
ניהול תיקונים
שיפור אבטחת שרת האינטרנט
עבודה מעשית: השחתת שרת אינטרנט אימון על ידי ניצול פגיעות באמצעות Metasploit Framework
מודול 14. פריצה ליישומי אינטרנט (4 ac. ח.)
מושגי יישומי אינטרנט
איומים על יישומי אינטרנט
סיווג OWASP Top 10
מתודולוגיה לתקיפת יישומי אינטרנט
כלי פריצה לאפליקציות אינטרנט
Web API, ווים וקונכיות
אמצעים למניעת פריצה ליישומי אינטרנט
כלי אבטחת יישומי אינטרנט
תרגול: ביצוע התקפת XSS משתקפת ומאוחסנת
מודול 15. הזרקת SQL (2 ac. ח.)
מושגי הזרקת SQL
בדיקת הזרקת SQL
סוגי הזרקת SQL הזרקת SQL מבוססת שגיאותUNION SQL injection הזרקת SQL עיוורת
הזרקת SQL מבוססת על שגיאה
הזרקת UNION SQL
הזרקת SQL עיוורת
מתודולוגיית הזרקת SQL
דוגמאות לשימוש בהזרקת SQL
כלים לביצוע הזרקות SQL
הסתרת הזרקת SQL מ-IDS
אמצעי נגד להזרקת SQL
עבודה מעשית: פריצת שרת אינטרנט הדרכה באמצעות הזרקות SQL
מודול 16. פריצת רשתות אלחוטיות (2 ac. ח.)
מושגי רשת אלחוטית
הצפנה ברשתות אלחוטיות
איומים על רשתות אלחוטיות
מתודולוגיה לפריצת רשתות אלחוטיות איתור מכשירים אלחוטיים ניתוח תעבורת רשת אלחוטית ביצוע התקפה על רשת אלחוטית פיצוח ההצפנה של רשתות אלחוטיות
גילוי מכשירים אלחוטיים
ניתוח תעבורה אלחוטי
ביצוע התקפה על רשת אלחוטית
פיצוח הצפנה אלחוטית
כלי פריצה לרשת אלחוטית
התקפות על בלוטות'
אמצעים למניעת התקפות על רשתות אלחוטיות
כלי אבטחה אלחוטיים
עבודה מעשית: מציאת נקודות גישה, רחרוח, ביטול אימות, פיצוח מפתחות WEP, WPA, WPA2 ופענוח תעבורת Wi-Fi
מודול 17. פריצה לפלטפורמות ניידות (1 ac. ח.)
וקטורי תקיפה עבור פלטפורמות ניידות
פריצה למערכת ההפעלה של אנדרואיד
טכניקות וכלים להשגת זכויות מנהל אנדרואיד
פריצת iOS
טכניקות וכלים לפריצת Jail
תוכנות ריגול לפלטפורמות ניידות
ניהול מכשירים ניידים
כלים ושיטות עבודה מומלצות להגנה על מכשירים ניידים
עבודה מעשית: לימוד כלים לביצוע התקפות על מכשירים ניידים
מודול 18. פריצת האינטרנט של הדברים וטכנולוגיות תפעוליות (1 ac. ח.)
Internet of Things IoT Concepts IoT התקפות IoT פריצה מתודולוגיית IoT פריצה IoT פריצה אמצעי נגד
מושגי IoT
התקפות IoT
מתודולוגיית פריצת IoT
כלי פריצה ל-IoT
אמצעי נגד נגד פריצת IoT
טכנולוגיות תפעוליות OT Concepts התקפות על OT Hacking Methodology OT Hacking Tools אמצעי נגד עבור OT Hacking
מושגי OT
התקפות על OT
מתודולוגיית פריצת OT
כלי פריצה ל-OT
אמצעי נגד נגד פריצת OT
עבודה מעשית: לימוד נקודות התורפה של האינטרנט של הדברים והטכנולוגיות התפעוליות
מודול 19. מחשוב ענן (2 ac. ח.)
מבוא למחשוב ענן
סוגי שירותי ענן
טכנולוגיות מיכל מיכליות ומכונות וירטואליות מעגנים ומיקרו-שירותים מה זה Kubernetes בעיות אבטחת מיכל פלטפורמות ניהול
קונטיינריזציה ומכונות וירטואליות
מעגנים ושירותי מיקרו
מה זה Kubernetes
בעיות אבטחה במכולות
פלטפורמות ניהול
מחשוב ללא שרת
איומי מחשוב ענן
התקפות על עננים יירוט שירות באמצעות הנדסה חברתית יירוט הפעלה באמצעות XSS התקפות על הזרקת DNS SQL התקפת עטיפה יירוט שירות באמצעות הרחה יירוט הפעלה באמצעות חטיפת הפעלה התקפת ערוץ צדדי התקפות קריפטוגרפיה התקפות מניעת גישה שֵׁרוּת
יירוט שירות באמצעות הנדסה חברתית
חטיפת הפעלה באמצעות XSS
התקפות DNS
הזרקת SQL
מתקפת עטיפה
יירוט שירות באמצעות רחרוח
חטיפת הפעלה באמצעות חטיפת הפעלה
התקפה של ערוץ צד
התקפות על קריפטוגרפיה
התקפות מניעת שירות
פריצת טכנולוגיות ענן
אבטחת ענן
כלי אבטחה בענן
בדיקת חדירת ענן
עבודה מעשית: לימוד התקפות על עננים וכלי אבטחה בענן
מודול 20. קריפטוגרפיה (2 ac. ח.)
מושגי קריפטוגרפיה
אלגוריתמי הצפנה צופנים תקן הצפנת נתונים (DES) תקן הצפנה מתקדם (AES) RC4, RC5 ו-RC6 Twofish DSA ו תוכניות חתימה Rivest Shamir Adleman (RSA) Diffie-Hellman Hash functions MD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
צפנים
תקן הצפנת נתונים (DES)
תקן הצפנה מתקדם (AES)
RC4, RC5 ו-RC6
שני דגים
DSA ותכניות חתימה
ריבסט שמיר אדלמן (RSA)
דיפי-הלמן
פונקציות HashMD2, MD4, MD5SHA0, SHA1, SHA2, SHA3PREMID-160HMAC
MD2, MD4, MD5
SHA0, SHA1, SHA2, SHA3
PREMID-160
HMAC
אמצעי קריפטוגרפיים
תשתית מפתח ציבורי
הצפנת דואר
הצפנת דיסק
כלי הצפנת דיסק
קריפטאנליזה שיטות אנליזה קריפטיות שיטות פיצוח מפתחות התקפות על קריפטוגרפיה שיטת כוח גס שימוש בפרדוקס הימים לידות "אדם באמצע" במזימות חתומות דיגיטליות התקפה של ערוץ צד התנגשות DUHK התקפה טבלאות קשת בענן התקפה ריפוד התקפה של OracleDROWN
שיטות קריפטאנליזה
שיטות פיצוח מפתח
התקפות על קריפטוגרפיה שיטת כוח אכזרי באמצעות פרדוקס יום ההולדת איש באמצע בסכמות עם חתימה דיגיטלית התקפה ערוץ צדדי התנגשות DUHK התקפה טבלאות קשת ריפוד התקפה של אורקל לְהַטבִּיעַ
שיטת כוח גס
שימוש בפרדוקס יום ההולדת
"אדם באמצע" בתוכניות חתומות דיגיטליות
התקפה של ערוץ צד
התנגשות חשיש
התקפה של DUHK
שולחנות קשת בענן
ריפוד התקפת אורקל
התקפת DROWN
כלי קריפטאנליזה
אמצעי נגד
עבודה מעשית: לימוד אלגוריתמי הצפנה וכלי סטגנוגרפיה
מודול 21. חומרים נוספים
מדריך לעבודות מעבדה
מבחר אתרים המוקדשים לפריצה אתית
בצע משימות נוספות על ספסל המעבדה