Скачать 

[Stepik] Информационная безопасность аппаратных токенов доступа (Андрей Мякишев)

Зарегистрируйтесь, чтобы посмотреть скрытый контент
Aноним
Курс посвящён обзору множества аспектов информационной безопасности различных реализаций аппаратных токенов доступа - программной и аппаратной составляющей токенов, возможностям их применения и связанными с вышеперечисленными параметрами уязвимостям.

Чему вы научитесь
  • Изучите различные варианты реализации аппаратных токенов доступа.
  • Получите знания об используемых в токенах доступа криптоалгоритмах и алгоритмах обмена данными.
  • Узнаете о уязвимостях аппаратных токенов доступа и возможных атаках на них.
  • Получите информацию об областях и возможностях применения аппаратных токенов доступа.
О курсе
Вы познакомитесь с программными компонентами и схемотехникой аппаратных токенов доступа, особенностями их уязвимостей, потенциальными векторами атак и областями применения токенов доступа. По итогам обучения на курсе об аппаратных токенах доступа вы узнаете следующее:
  • История развития.
  • Различные форм-факторы.
  • Внутреннее устройство.
  • Области применения и функциональные особенности.
  • Криптографические алгоритмы и алгоритмы обмена данными.
  • Уязвимости программных и аппаратных компонентов.
Для кого этот курс:
Для IT-специалистов и студентов технических вузов.

Начальные требования:
Основы криптографии.
Основы аналоговой и цифровой схемотехники.

Программа курса:

Смарт-карты Mifare
  1. Модельный ряд смарт-карт Mifare
  2. Внутреннее устройство Mifare Classic
  3. Процедура аутентификации
  4. Алгоритм шифрования Crypto-1
  5. Алгебраические атаки на алгоритм шифрования Crypto-1
  6. Тестирование по модулю
SIM-карты
  1. История и внешний вид
  2. Схемотехника и внутреннее устройство
  3. Устройство памяти
  4. Программные компоненты
  5. Информационная безопасность
  6. Известные уязвимости
  7. Тестирование по модулю
Банковские карты
  1. История и внешний вид
  2. Банковские карты с магнитной лентой
  3. Банковские карты с микрочипом
  4. Используемые технологии
  5. Известные уязвимости
  6. Тестирование по модулю
Аппаратные токены доступа JaCarta
  1. Общая архитектура решения
  2. Устройство аппаратных токенов
  3. Возможности применения
  4. Варианты исполнения
  5. Известные уязвимости
  6. Тестирование по модулю
Аппаратные токены доступа YubiKey
  1. Теоретические аспекты
  2. Протокол универсальной двухфакторной аутентификации (U2F)
  3. Внутреннее устройство
  4. Криптография
  5. Уязвимости
  6. Тестирование по модулю
Итоговое тестирование
  1. Тестирование по курсу
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть авторский контент.
Поиск по тегу:
Теги
stepik андрей мякишев аппаратных токенов доступа информационная безопасность
Похожие складчины
Найти больше схожих складчин

Зарегистрируйте учетную запись

У вас появится больше возможностей!

Создать учетную запись

Пройдите быструю регистрацию

Войти

Уже зарегистрированы? Войдите.

Сверху