XS
SM
MD
LG
Державний університет телекомунікацій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет телекомунікацій

Запрошуємо відвідати факультатив з історії та розвитку криптографії

11:04, 07-11-2019

Чи цікавилися ви криптографією? Якщо ні, то запрошуємо в понеділок, 11 листопада,  в  13.30 (4 пара) в 419 аудиторію. 

Теми: історія, застарілі алгоритми симетричного шифрування, хеш-функції, SSL/TLS.

Читайте також

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 2 569