×
زمان تقریبی انتشار: ۴ تا ۱۲ هفته

آموزش تحلیل و ارزیابی پروتکل های امنیتی با ابزار اسکایتر (SCyther) - پیش ثبت نام

آموزش تحلیل و ارزیابی پروتکل های امنیتی با ابزار اسکایتر (SCyther) - پیش ثبت نام

درخواست اطلاع رسانی انتشار این آموزش
وضعیت انتشار: در حال برنامه ریزی
زمان تقریبی انتشار: بر حسب تعداد درخواست های دانشجویان و اولویت زمانی و آموزشی اعضای هیات علمی فرادرس، انتشار این آموزش در واحد نشر فرادرس اولویت سنجی می شود. انتشار یک آموزش پس از شروع به ضبط معمولا ۴ تا ۱۲ هفته زمان می برد.
این آموزش در حال برنامه ریزی برای ارائه در فرادرس است و انتشار سریع تر آن، بستگی به تعداد متقاضیان این آموزش دارد. چنانچه شما نیز تمایل به انتشار سریع این آموزش دارید در این آموزش پیش ثبت نام نمایید.
آموزش تحلیل و ارزیابی پروتکل های امنیتی با ابزار اسکایتر (SCyther) - پیش ثبت نام

پروتکل های امنیتی مجموعه قوانینی جهت ایمن سازی ارتباطات در بستر شبکه به حساب می آیند. این پروتکل ها به صورت گسترده ای در زندگی روزمره استفاده می شوند و بسته به کاربردشان اهداف مختلفی را مانند: محرمانگی، احراز اصالت، گمنامی، حفظ حریم خصوصی و… ایفا می کنند. در این پروتکل ها از اولیه های رمزنگاری جهت نیل به اهداف مذکور استفاده می شود. از رایج ترین پروتکل های امنیتی می توان به پروتکل های احراز اصالت و توافق کلید SSL/TLS، پروتکل های احراز اصالت موبایل در شبکه های LTE ,GSM TETRA ,DMR و نیز پروتکل های احراز اصالت در اینترنت اشیا (IoT) و… اشاره نمود. ارزیابی و تحلیل این پروتکل ها نیز از اهمیت فوق العاده ای برخوردار است.

آموزش تحلیل و ارزیابی پروتکل های امنیتی با ابزار اسکایتر (SCyther) - پیش ثبت نام

درخواست اطلاع رسانی انتشار این آموزش
وضعیت انتشار: در حال برنامه ریزی
زمان تقریبی انتشار: بر حسب تعداد درخواست های دانشجویان و اولویت زمانی و آموزشی اعضای هیات علمی فرادرس، انتشار این آموزش در واحد نشر فرادرس اولویت سنجی می شود. انتشار یک آموزش پس از شروع به ضبط معمولا ۴ تا ۱۲ هفته زمان می برد.
این آموزش در حال برنامه ریزی برای ارائه در فرادرس است و انتشار سریع تر آن، بستگی به تعداد متقاضیان این آموزش دارد. چنانچه شما نیز تمایل به انتشار سریع این آموزش دارید در این آموزش پیش ثبت نام نمایید.

فرادرس از جهت فرصت آموختن، یک محیط کاملا باز (بدون هیچ مرز و شرط برای ورود) برای همه است. اما از جهت فرصت آموزش دادن، یک محیط به شدت بسته است و مدرسین آن با عبور از سخت ترین ضوابط علمی و فیلترهای مهارت آموزشی برگزیده و دستچین می شوند. در چندین سال گذشته کمتر از 5 درصد متقاضیان تدریس در فرادرس توانسته اند به مرحله نهایی ارائه آموزش در آن برسند. ارائه یک آموزش توسط «گروه مدرسین فرادرس» تضمینی برای کیفیت آن می باشد.

توضیحات تکمیلی

پروتکل های امنیتی مجموعه قوانینی جهت ایمن سازی ارتباطات در بستر شبکه به حساب می آیند. این پروتکل ها به صورت گسترده ای در زندگی روزمره استفاده می شوند و بسته به کاربردشان اهداف مختلفی را مانند: محرمانگی، احراز اصالت، گمنامی، حفظ حریم خصوصی و… ایفا می کنند.

در این پروتکل ها از اولیه های رمزنگاری جهت نیل به اهداف مذکور استفاده می شود. از رایج ترین پروتکل های امنیتی می توان به پروتکل های احراز اصالت و توافق کلید SSL/TLS، پروتکل های احراز اصالت موبایل در شبکه های LTE ,GSM TETRA ,DMR و نیز پروتکل های احراز اصالت در اینترنت اشیا (IoT) و… اشاره نمود. ارزیابی و تحلیل این پروتکل ها نیز از اهمیت فوق العاده ای برخوردار است.

در این راستا مجموعه روش های فرمال به صورت رایجی جهت تحلیل و ارزیابی پروتکل های امنیتی مورد استفاده واقع می شود. با این حال، تحلیل دقیق این پروتکل ها امری زمان بر، دشوار و نیازمند تسلط بسیار زیاد به زبان پیچیده تحلیل روش های فرمال است. از این رو جهت رفع این مشکل، ابزارهای تحلیل خودکار جهت تحلیل پروتکل های امنیتی توسعه داده شده است.

ابزار پرووریف و اسکایتر (SCyther) از رایج ترین ابزارهای تحلیل در این حوزه به حساب می آیند. در این ابزارها، خواص امنیتی مانند: محرمانگی، احراز اصالت، گمنامی و لینک ناپذیری با فرض ایده آل بودن الگوریتم های رمز، مورد تحلیل واقع می شوند. این ابزارها قادر به یافتن آسیب پذیری و شناخت حملات در صورت نقض خواص امنیتی مورد نیاز می باشند. در این راستا، در این فرادرس به معرفی نحوه استفاده از این ابزارها، شناخت مهم ترین ویژگی های آن و نحوه مدل کردن پروتکل های امنیتی جهت نیل به اهداف امنیتی مورد نیاز، می پردازیم.

فهرست سرفصل ها و رئوس مطالب مطرح شده در این مجموعه آموزشی، در ادامه آمده است:
  • درس یکم: آشنایی با انواع پروتکل های امنیتی و خواص امنیتی مورد نیاز
    • تعریف و تقسیم بندی انواع پروتکل های امنیتی
      • پروتکل های احراز اصالت و توافق کلید متقارن همراه با ذکر مثال
      • پروتکل های احراز اصالت و توافق کلید نامتقارن همراه با ذکر مثال
      • پروتکل های احراز اصالت مبتنی بر رمز عبور همراه با ذکر مثال
    • خواص امنیتی مورد نیاز پروتکل های امنیتی
      • محرمانگی کلید نشست
      • امنیت پیشرو کلیدهای نشست
      • احراز اصالت نهادهای مشارکت کننده در پروتکل
      • توافق و یکسان کننده کلید نهاد مشارکت کننده در پروتکل
      • گمنامی شناسه نهادهای شبکه
      • مقاومت در برابر حمله نشست موازی
      • مقاومت در برابر حمله UKS) Unilateral key share)
      • مقاومت در برابر حمله BKS) Bilateral key share)
  • درس دوم: شناخت مراحل تحلیل پروتکل های امنیتی در ابزار اسکایتر نسبت به خواص امنیتی شناخته شده
    • آشنایی با منطق و زبان تحلیل این ابزارها
    • آشنایی با مدل کردن خاصیت محرمانگی
    • آشنایی با مدل کردن خاصیت احراز اصالت
    • آشنایی با مدل کردن حمله UKS
    • آشنایی با مدل کردن UKS دو طرفه
    • آشنایی با مدل کردن حمله نشست موازی
    • آشنایی با مدل کردن خاصیت گمنامی
    • آشنایی با نحوه تفسیر خروجی ابزار اسکایتر
  • درس سوم: تحلیل تعدادی از پروتکل های امنیتی به کمک ابزار اسکایتر نسبت به خواص امنیتی درس یکم
    • تحلیل خواص امنیت پروتکل Needham – Schroeder
    • تحلیل خواص امنیتی پروتکل TLS
    • تحلیل خواص امنیتی پروتکل Yahalom
  • درس چهارم: تحلیل تعدادی از پروتکل های امنیتی به کمک ابزار اسکایتر نسبت به خواص امنیتی درس یکم
    • تحلیل خواص امنیتی پروتکل Denning – Sacco
    • تحلیل خواص امنیتی پروتکل Otway – Rees
    • تحلیل خواص امنیتی پروتکل Woo – Lam
    • تحلیل پروتکل Wide - Mouthed frog
مفید برای رشته های
  • مهندسی کامپیوتر
  • مهندسی برق




راهنمای سفارش آموزش‌ها

آیا می دانید که تهیه یک آموزش از فرادرس و شروع یادگیری چقدر ساده است؟

(راهنمایی بیشتر +)

در مورد این آموزش یا نحوه تهیه آن سوالی دارید؟
  • با شماره تلفن واحد مخاطبین ۵۷۹۱۶۰۰۰ (پیش شماره ۰۲۱) تماس بگیرید. - تمام ساعات اداری
  • با ما مکاتبه ایمیلی داشته باشید (این لینک). - میانگین زمان پاسخ دهی: ۳۰ دقیقه


اطلاعات تکمیلی

نام آموزش آموزش تحلیل و ارزیابی پروتکل های امنیتی با ابزار اسکایتر (SCyther) - پیش ثبت نام
ناشر فرادرس
کد آموزش FVTEL9705
زبان فارسی
نوع آموزش آموزش ویدئویی (نمایش آنلاین + دانلود)






نظرات

smart
smart

من این آموزش رو خیلی نیاز دارم.
پاسخ به نظر

محمد جواد
محمد جواد

با سلام و احترام
آموزش بسیار خوب و کاربردی هست. اگر بخشی از آموزش هم به آموزش پرووریف اختصاص پیدا کنه، خیلی عالی میشه.

پاسخ به نظر

علی
علی

با سلام. بسته آموزشی خوبی هست. فقط ای کاش به مثال های درس سوم و چهارم چند پروتکل به روز تر نیز اضافه شود. و اینکه برای رفع نفوذپذیری پروتکل های کاربردی تحت adversary model جدید چه کارهایی می‌توان انجام داد.
پاسخ به نظر

مسعود
مسعود

این بحث یکی از بحث های مو.رد علاقه من بود از آموزشتون ممنونم
پاسخ به نظر

برچسب‌ها:
Bilateral key share | Denning – Sacco | Needham – Schroeder | Otway – Rees | SCyther | Unilateral key share | Wide - Mouthed frog | ابزار اسکایتر | ابزار پرووریف | پروتکل Denning – Sacco | پروتکل Needham – Schroeder | پروتکل Otway – Rees | پروتکل TLS | پروتکل Wide - Mouthed frog | پروتکل Yahalom | پروتکل های احراز اصالت | پروتکل های امنیتی | مدل کردن UKS دو طرفه | مدل کردن حمله UKS | مدل کردن حمله نشست موازی | مدل کردن خاصیت احراز اصالت | مدل کردن خاصیت گمنامی
مشاهده بیشتر مشاهده کمتر

×
فهرست جلسات ۰ جلسه ویدئویی