ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Crypto - Intro 0x01 | التشفير للأمن السيبراني - المقدمة

Автор: سامي الحمادي

Загружено: 2025-01-05

Просмотров: 846

Описание: مرحباً بكم في الحلقة الأولى من سلسلة "التشفير للأمن السبراني" المقدمة من قناة CybrTps بواسطة سامي الحمادي. في هذه الحلقة، سنقدم مقدمة شاملة عن التشفير وتطبيقاته الحديثة، وأسس علم التشفير، والهجمات المحتملة.

المواضيع الرئيسية التي تمت تغطيتها:
التطبيقات الحديثة للتشفير: GSM, WiFi, البنوك الإلكترونية، Secure Shell, VPN
تصنيف علم التشفير وفروعه: التشفير، تحليل الشفرات
أساسيات التشفير: التشفير المتماثل، التشفير غير المتماثل، البروتوكولات
شرح التشفير المتماثل: تشفير الكتل، تشفير التدفق
شرح التشفير غير المتماثل: المفتاح العام والخاص
البروتوكولات وكيفية استخدامها لمزج التشفير المتماثل وغير المتماثل: TLS/SSL, SSH, IPsec
مشكلة الاتصال عبر قناة غير آمنة: مخطط أليس وبوب وأوليفر
شرح خطوات التشفير وفك التشفير وأهمية المفتاح
مبدأ كاركوف: أمان النظام حتى مع معرفة تفاصيل التشفير باستثناء المفتاح
أهمية استخدام أنظمة التشفير المجربة والمختبرة
شرح التشفير التعويضي وأهمية فهمه للهجمات بالقوة العمياء والتحليلية
أنواع الهجمات: الهجمات الكلاسيكية بالقوة العمياء والتحليلية، الهندسة الاجتماعية، الهجمات على التنفيذ
أمثلة على الهجمات: تحليل تردد الإشارة باستخدام بطاقة البنك وجهاز الأسيلوسكوب

المصطلحات الأساسية للتشفير:
النص العادي، النص المشفر، المفتاح، مساحة المفتاح، التشفير، فك التشفير

يمكنكم متابعة الفيديو لفهم أساسيات التشفير وتطبيقاته الحديثة واستخدام الأدوات البرمجية بفعالية. ولا تنسوا الاشتراك، وتفعيل جرس الإشعارات للحصول على المزيد من الدروس التعليمية المفصلة. اتركوا أسئلتكم في التعليقات، وسنكون سعداء بمساعدتكم!

Welcome to the first episode of our "Cryptography" series presented by CybrTps and hosted by Sami Al-Hamady. In this episode, we provide a comprehensive introduction to cryptography, its modern applications, fundamentals, and potential attacks.

Key Topics Covered:
Modern applications of cryptography: GSM, WiFi, online banking, Secure Shell, VPN
Classification of cryptology and its branches: cryptography, cryptanalysis
Basics of cryptography: symmetric, asymmetric, protocols
Explanation of symmetric encryption: block ciphers, stream ciphers
Explanation of asymmetric encryption: public and private keys
Protocols and their use of both symmetric and asymmetric encryption: TLS/SSL, SSH, IPsec
Problem of communication over insecure channels: Alice, Bob, and Oliver diagram
Explanation of encryption and decryption steps and the importance of the key
Kerckhoffs's principle: system security even if all details except the key are known
Importance of using tried and tested encryption systems
Explanation of substitution ciphers and their importance for understanding brute force and analytical attacks
Types of attacks: classical brute force and analytical attacks, social engineering, implementation attacks
Examples of attacks: frequency signal analysis using a bank card and oscilloscope

Basic Cryptography Notations:
Plaintext, ciphertext, key, key space, encryption, decryption

Follow along with the video to understand the fundamentals of cryptography, its modern applications, and how to effectively use cryptographic tools. Don’t forget to like, subscribe, and hit the notification bell for more in-depth tutorials. Leave your questions in the comments, and we'll be happy to help you out!

#Cryptography #Cryptology #CyberSecurity #TechEducation #CybrTps #SamiAlHamady #Encryption #Decryption #SymmetricEncryption #AsymmetricEncryption #Protocols #TLS #SSL #SSH #IPsec #BruteForce #Cryptanalysis #KerckhoffsPrinciple

#CyberTps
00:00 المقدمة Intro
01:18 تصنيف علم التشفير Cryptology classification
13:45 كيف يعمل تشفير How encryption works
22:32 مبدأ كيركهوف والتشفير الحديث Kerchhoffs principle modern crytpography crytpanalysis
36:19 اهمية تشفير القيصر Substitution or Caesar Cipher leason's
38:15 هجوم القوة الغاشمة أو هجوم القوة العمياء Brute-force attack or exhaustive key search
41:10 كاسر الشفرات كوباكوبانا COPACOBANA codebreaker
45:46 هجمة تحليل تكرار الحروف Letter frequency analysis attack
50:46 تصنيف الهجمات Classification of attacks or attack vectors
54:00 هجمات القنوات الجانبية او هجوم التنفيذ implementation or side channel attack



Social Media Links:
قناة التلجرام: (https://t.me/CyberTps)
لمزيد من الفيديوهات والاشتراك بالقناة: (   / @cybrtps  )

تابعونا على:
Instagram: (  / cybertps  )
TikTok: (  / cybertps  )
Twitter: (  / cybertps  )

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Crypto - Intro 0x01 | التشفير للأمن السيبراني - المقدمة

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Все, что вам нужно знать о теории управления

Все, что вам нужно знать о теории управления

ASM for Cyber Security - Bit Manipulation - 0x0B | الاسمبلي للأمن السيبراني - التلاعب بالبتات

ASM for Cyber Security - Bit Manipulation - 0x0B | الاسمبلي للأمن السيبراني - التلاعب بالبتات

أقوى ورشة مناظير طبية في مصر | شرح عملي + خبرة سوق العمل

أقوى ورشة مناظير طبية في مصر | شرح عملي + خبرة سوق العمل

Crypto - Modular Arithmetic 0x02 | التشفير للأمن السيبراني - باقي القسمة والحساب المعياري

Crypto - Modular Arithmetic 0x02 | التشفير للأمن السيبراني - باقي القسمة والحساب المعياري

ASM for Cyber Security - Arithmetic - 0x09 -  الاسمبلي للأمن السبراني - العمليات الحسابية

ASM for Cyber Security - Arithmetic - 0x09 - الاسمبلي للأمن السبراني - العمليات الحسابية

Cracking Klar.gg? x64dbg Analysts

Cracking Klar.gg? x64dbg Analysts

Объяснение сетевых портов

Объяснение сетевых портов

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

Новое инженерное решение - неограниченный контекст и предсказуемые рассуждения - Recursive LM.

Новое инженерное решение - неограниченный контекст и предсказуемые рассуждения - Recursive LM.

AES: как разработать безопасное шифрование

AES: как разработать безопасное шифрование

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

Христианский проповедник против мусульманина!🔥 | Мухаммад Али

Христианский проповедник против мусульманина!🔥 | Мухаммад Али

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

فضيحة جيفري إبستين: تسريبات الجزيرة..هل تُسقط ترامب خلال أشهر؟

فضيحة جيفري إبستين: تسريبات الجزيرة..هل تُسقط ترامب خلال أشهر؟

Савватеев разоблачает фокусы Земскова

Савватеев разоблачает фокусы Земскова

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

6 Древних Посланий, Которые Расшифровал ИИ

6 Древних Посланий, Которые Расшифровал ИИ

NAWROCKI SPŁACA DŁUGI? AMBASADOR USA I AFERA

NAWROCKI SPŁACA DŁUGI? AMBASADOR USA I AFERA

ملفات إبستين .. ماذا جاء فيها؟

ملفات إبستين .. ماذا جاء فيها؟

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]