极客时间出品的专栏课《实用密码学》作者范学雷,价值59元现在免费分享

[极客时间]实用密码学(完结)-范学雷

课程介绍

在当今信息安全领域,密码学的重要性不言而喻。然而,市场上对于深谙密码学的专业人才需求巨大,供给却远远不足。为了解决这一难题,我们特设密码学专栏课程,帮助学员掌握密码学的核心知识,提升在信息安全领域的应用能力。课程从密码学的基本概念入手,让学员理解信息安全的基本问题和需求,明确学习密码学的意义。随后,我们深入讲解哈希函数和加密算法的使用,让学员了解如何判断选择安全强度、如何根据性能需求选择算法,以及避免常见的错误用法。同时,课程还关注密码学前沿技术的发展,让学员感受密码学的魅力,学习应对未来的变局。

在课程内容设计上,我们注重理论与实践的结合。除了基础知识的讲解,还通过案例分析的方式,带领学员一起分析如何组合、搭配不同的密码技术,实现信息安全。这样的教学方式,不仅能够帮助学员更好地理解和掌握密码学知识,还能提升学员在实际工作中的应用能力。

此外,我们还邀请了经验丰富的密码学专家范学雷老师作为主讲人。范老师将用自己的经验和智慧,帮助学员厘清密码学里的复杂概念,规避掉常见的“坑”,让学员真正学会、用好密码学。无论你是信息安全领域的从业者,还是对相关技术感兴趣的爱好者,这门课程都将为你提供宝贵的学习机会,帮助你更好地应对信息安全领域的挑战。

课程目录

│   ├── 00丨开篇词丨人人都要会点密码学.m4a
│   ├── 开篇词 _ 人人都要会点密码学.html
│   └── 开篇词 _ 人人都要会点密码学.pdf
├── 02-课前必读 (1讲)
│   ├── 01丨学习密码学有什么用?.m4a
│   ├── 01 _ 学习密码学有什么用?.html
│   └── 01 _ 学习密码学有什么用?.pdf
├── 03-学会使用哈希函数 (4讲)
│   ├── 02|单向散列函数:如何保证信息完整性?.html
│   ├── 02|单向散列函数:如何保证信息完整性?.pdf
│   ├── 02丨单向散列函数:如何保证信息完整性?.m4a
│   ├── 03丨如何设置合适的安全强度?.m4a
│   ├── 03|如何设置合适的安全强度?.html
│   ├── 03|如何设置合适的安全强度?.pdf
│   ├── 04丨选择哈希算法应该考虑哪些因素?.m4a
│   ├── 04|选择哈希算法应该考虑哪些因素?.html
│   ├── 04|选择哈希算法应该考虑哪些因素?.pdf
│   ├── 05丨如何有效避免长度延展攻击?.m4a
│   ├── 05|如何有效避免长度延展攻击?.html
│   └── 05|如何有效避免长度延展攻击?.pdf
├── 04-学会使用加密算法 (15讲)
│   ├── 06|对称密钥:如何保护私密数据?.html
│   ├── 06|对称密钥:如何保护私密数据?.pdf
│   ├── 06丨对称密钥:如何保护私密数据?.m4a
│   ├── 07丨怎么选择对称密钥算法?.html
│   ├── 07丨怎么选择对称密钥算法?.pdf
│   ├── 08丨该怎么选择初始化向量?.html
│   ├── 08丨该怎么选择初始化向量?.pdf
│   ├── 09丨为什么ECB模式不安全?.html
│   ├── 09丨为什么ECB模式不安全?.m4a
│   ├── 09丨为什么ECB模式不安全?.pdf
│   ├── 10丨怎么防止数据重放攻击?.html
│   ├── 10丨怎么防止数据重放攻击?.m4a
│   ├── 10丨怎么防止数据重放攻击?.pdf
│   ├── 11丨怎么利用解密端攻击?.html
│   ├── 11丨怎么利用解密端攻击?.m4a
│   ├── 11丨怎么利用解密端攻击?.pdf
│   ├── 12丨怎么利用加密端攻击?.html
│   ├── 12丨怎么利用加密端攻击?.m4a
│   ├── 12丨怎么利用加密端攻击?.pdf
│   ├── 13丨如何防止数据被调包?.html
│   ├── 13丨如何防止数据被调包?.m4a
│   ├── 13丨如何防止数据被调包?.pdf
│   ├── 14丨加密数据能够自我验证吗?.html
│   ├── 14丨加密数据能够自我验证吗?.m4a
│   ├── 14丨加密数据能够自我验证吗?.pdf
│   ├── 15丨AEAD有哪些安全陷阱?.html
│   ├── 15丨AEAD有哪些安全陷阱?.m4a
│   ├── 15丨AEAD有哪些安全陷阱?.pdf
│   ├── 16丨为什么说随机数都是骗人的?.html
│   ├── 16丨为什么说随机数都是骗人的?.m4a
│   ├── 16丨为什么说随机数都是骗人的?.pdf
│   ├── 17丨加密密钥是怎么来的?.html
│   ├── 17丨加密密钥是怎么来的?.m4a
│   ├── 17丨加密密钥是怎么来的?.pdf
│   ├── 18丨如何管理对称密钥?.html
│   ├── 18丨如何管理对称密钥?.m4a
│   ├── 18丨如何管理对称密钥?.pdf
│   ├── 19丨量子时代,你准备好了吗?.html
│   ├── 19丨量子时代,你准备好了吗?.m4a
│   ├── 19丨量子时代,你准备好了吗?.pdf
│   ├── 加餐丨密码学,心底的冷暖.html
│   ├── 加餐丨密码学,心底的冷暖.m4a
│   └── 加餐丨密码学,心底的冷暖.pdf
├── 05-案例分析 (1讲)
│   ├── 20丨综合案例:如何解决约会难题?.html
│   ├── 20丨综合案例:如何解决约会难题?.m4a
│   └── 20丨综合案例:如何解决约会难题?.pdf
└── 06-结束语 (2讲)
├── 21丨结束语丨深挖坑,广积粮.html
├── 21丨结束语丨深挖坑,广积粮.m4a
├── 21丨结束语丨深挖坑,广积粮.pdf
├── 22丨结课测试丨这些密码学的知识,你都掌握了吗?.html
└── 22丨结课测试丨这些密码学的知识,你都掌握了吗?.pdf

7 directories, 69 files

以上就是极客时间范学雷老师的专栏课《实用密码学》的详细介绍了。
本文由提供IT教程网提供,仅供学习交流使用,未经许可,禁止转载!
原课程地址:https://time.geekbang.org/column/intro/100064801,有能力的朋友请支持正版,谢谢!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。