Blockchain Güvenliği eğitimi, tehditler, risk azaltma, düğüm güvenliği bütünlüğü, gizlilik, en iyi güvenlik uygulamaları, gelişmiş Blockchain güvenliği ve daha fazlası dahil olmak üzere tüm Blockchain güvenlik sorunlarına ayrıntılı bir genel bakış sağlar.
Hedefler
Bir Blockchain ağına yönelik güvenlik tehditleri ve saldırıları nasıl belirleneceğini ve ayırt edileceğini
Blockchain güvenlik yöntemleri, en iyi uygulamaları, risk azaltmayı ve daha fazlasını
Blockchain'de (bugüne kadar) bilinen tüm siber saldırı vektörlerini
Blockchain ağ güvenliği risk analizi nasıl yapılacağını
Blockchain'in doğal güvenlik özellikleri ve riskleri hakkında tam bir anlayışı
Blockchain Sistem / Ağ Yöneticileri için en iyi güvenlik uygulamalarını
Blockchain veri koruma tekniklerini
Topics
Temel Blockchain Güvenliği
Blockchain için Kriptografi
Blockchain'e Kısa Bir Giriş
Blockchain Güvenlik Varsayımları
Temel Blockchain Güvenliğinin Sınırlamaları
Blockchain'de Konsensüs
Blockchain Mutabakatı ve Bizans Generalleri
Blockchain Konsensüs Güvenliğine Giriş
İşin kanıtı
Teminat Kanıtı
Diğer Blockchain Konsensüs Algoritmaları
Gelişmiş Blockchain Güvenlik Mekanizmaları
Mimari Güvenlik Önlemleri
İzin Verilen Blockchain'ler
Kontrol noktası belirleme
Gelişmiş Kriptografik Çözümler
Çok Taraflı İmzalar
Sıfır Bilgi Kanıtı
Gizli Adresler
Yüzük İmzaları
Gizli İşlemler
Akıllı Sözleşme Güvenliği
Akıllı Sözleşmelere Giriş
Akıllı Sözleşme Güvenliği Hususları
Akıllı Sözleşme Kodu Denetimi
Blockchain Risk Değerlendirmesi
Blockchain Risk Hususları
Düzenleme gereksinimleri
Blockchain Mimari Tasarım
Temel Blockchain Güvenliği
Kullanıcı Güvenliği
Düğüm Güvenliği
Ağ güvenliği
İşletmeler için Blockchain
Ethereum Güvenliğine Giriş
Hyperledger Güvenliğine Giriş
Corda Security'ye Giriş
Ticari Blok Zincirlerini Güvenli Bir Şekilde Uygulama
İş operasyonları
Veri yönetimi
Altyapı
Yasal ve Mevzuata Uygunluk
Ağ Düzeyindeki Güvenlik Açıkları ve Saldırılar
% 51 Saldırılar
Hizmet Reddi Saldırıları
Eclipse Saldırıları
Saldırıları Tekrar Oynatma
Yönlendirme Saldırıları
Sybil Saldırıları
Sistem Düzeyindeki Güvenlik Açıkları ve Saldırılar
Bitcoin Hack
Verge Hack
EOS Güvenlik Açığı
Lisk Güvenlik Açığı
Akıllı Sözleşme Açıkları ve Saldırıları
Yeniden giriş
Giriş kontrolu
Aritmetik
Kontrol Edilmemiş Dönüş Değerleri
Hizmet Reddi
Kötü Rastgelelik
Yarış koşulları
Zaman Damgası Bağımlılığı
Kısa Adresler
Alternatif DLT Mimarilerinin Güvenliği
DAG Tabanlı DLT'lere Giriş
DAG Tabanlı DLT'lerin Avantajları
DAG Tabanlı DLT'lerin Sınırlamaları