Kryptographie

Dauer

Kryptographie

IKR Training & Consulting GmbH
Logo von IKR Training & Consulting GmbH

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
Es gibt keine bekannten Startdaten für dieses Produkt.

Beschreibung

Webentwickler, Administratoren von Web-Applikationen und Datenschutzbeauftragte erhalten einen Einblick in die Methoden der Kryptographie und der Krypto-Analyse, vor allem aber lernen sie potenzielle Angriffe abzuwehren oder auf erfolgreiche Angriffe zu reagieren. Indem sie ein umfassendes Verständnis für die heutigen Methoden beider Seiten entwickeln, können sie später in der Praxis fundierte Entscheidungen treffen.

Inhalte

  • Grundlagen
  • Praktische Anwendung: Was ist ein sicherer Algorithmus?
    Beispiele für Algorithmen, Chiffriermodi. Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Key Handling
  • Kryptanalyse: Algorithmen knacken
  • Angriffsarten: nicht nur Algorithmen
  • Implementier…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IBM, Linux, IBM (Lotus Domino), Informix und Tivoli.

Webentwickler, Administratoren von Web-Applikationen und Datenschutzbeauftragte erhalten einen Einblick in die Methoden der Kryptographie und der Krypto-Analyse, vor allem aber lernen sie potenzielle Angriffe abzuwehren oder auf erfolgreiche Angriffe zu reagieren. Indem sie ein umfassendes Verständnis für die heutigen Methoden beider Seiten entwickeln, können sie später in der Praxis fundierte Entscheidungen treffen.

Inhalte

  • Grundlagen
  • Praktische Anwendung: Was ist ein sicherer Algorithmus?
    Beispiele für Algorithmen, Chiffriermodi. Wie erreicht man Integrität? HMAC und digitale Signaturen
  • Key Handling
  • Kryptanalyse: Algorithmen knacken
  • Angriffsarten: nicht nur Algorithmen
  • Implementierung und Praxis
  • Ressourcen und Software
  • Gängige Fehler und Sicherheitslücken
  • Ausblick: Quantencomputer und Sicherheitsforschung

Voraussetzungen

Grundkenntnisse in der Informatik und in der Programmierung.

Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.