TypSchulung
REGISTRIEREN

Kontakt

Mit markierten Felder aus * sind erforderlich

 

ECES-Portfolio

Beschreibung

Zielgruppe und Voraussetzungen

Kursübersicht

Zeitplan und Gebühren

Zertifizierung

EC-Council Certified Verschlüsselungsspezialist (ECES)

Das Programm EC-Council Certified Encryption Specialist (ECES) führt Fachleute und Studenten in das Gebiet der Kryptographie ein. Die Teilnehmer lernen die Grundlagen der modernen symmetrischen und Schlüsselkryptographie einschließlich der Details von Algorithmen wie Feistel Networks, DES und AES kennen. Weitere Themen vorgestellt:
  • Überblick über andere Algorithmen wie Blowfish, Twofish und Skipjack
  • Hash-Algorithmen einschließlich MD5, MD6, SHA, Gost, RIPMD 256 und anderen.
  • Asymmetrische Kryptographie einschließlich gründlicher Beschreibungen von RSA, Elgamal, Elliptic Curve und DSA.
  • Bedeutende Konzepte wie Diffusion, Verwirrung und Kerkchoffs Prinzip.

Die Teilnehmer erhalten auch eine praktische Anwendung der folgenden:

  • Wie richte ich ein VPN ein?
  • Verschlüsseln Sie ein Laufwerk
  • Praktische Erfahrung mit Steganographie
  • Praktische Erfahrung in kryptografischen Algorithmen von klassischen Chiffren wie Caesar Cipher bis zu modernen Algorithmen wie AES und RSA.

Zielgruppe

Jeder, der an der Auswahl und Implementierung von VPNs oder digitalen Zertifikaten beteiligt ist, sollte diesen Kurs besuchen. Ohne die Kryptographie einigermaßen zu verstehen, beschränken sich die Leute darauf, dem Marketing-Hype zu folgen. Wenn Sie die tatsächliche Kryptographie verstehen, können Sie herausfinden, welche Sie auswählen möchten. Eine Person, die diesen Kurs erfolgreich absolviert, kann den Verschlüsselungsstandard auswählen, der für ihre Organisation am vorteilhaftesten ist und verstehen, wie diese Technologie effektiv eingesetzt werden kann. Dieser Kurs ist hervorragend für ethische Hacker und Penetrationstests geeignet, da die meisten Kryptoanalyse-Kurse komplett übersprungen werden. Viele Tests von Penetrationstests versuchen normalerweise nicht, die Kryptographie zu knacken. Ein Grundwissen der Kryptoanalyse ist sehr nützlich für alle Penetrationstests.

Course Outline Dauer: 3 Tage

  1. Einführung und Geschichte der Kryptographie
  • Was ist Kryptographie?
  • History
  • Mono-Alphabet-Substitution
  • Caesar Chiffre
  • Atbash Chiffre
  • ROT 13
  • Scytale
  • Single Substitution Schwächen
  • Multi-Alphabet-Substitution
  • Chiffrierscheibe
  • Vigenère Chiffre
  • Vigenère Chiffre: Beispiel
  • Die Vigenère-Chiffre brechen
  • Fair spielen
  • Die ADFGVX-Chiffre
  • Die Enigma-Maschine
  • CrypTool

2. Symmetrische Kryptographie und Hashes

  • Symmetrische Kryptographie
  • Informationstheorie
  • Informationstheorie Kryptographiekonzepte
  • Kerckhoffs Prinzip
  • Substitution
  • Transposition
  • Substitution und Umsetzung
  • Binär M
  • ath
  • Binär UND
  • Binär ODER
  • Binär XOR
  • Block Cipher vs Stream Cipher
  • Symmetrische Blockziffernalgorithmen
  • Grundlagen der Feistel-Funktion
  • Die Feistel-Funktion
  • Eine einfache Ansicht einer einzelnen Runde
  • Unsymmetrische Feistel-Chiffre
  • DES
  • 3DES
  • DESx
  • Whitening
  • AES
  • AES Allgemeine Übersicht
  • AES-Besonderheiten
  • Kugelfisch
  • Schlange
  • Zwei Fische
  • Skipjack
  • IDEA
  • Symmetrische Algorithmusmethoden
  • Elektronisches Codebuch (EZB)
  • Cipher-Block-Verkettung (CBC)
  • Vermehrende Cipher-Block Chaining (PCBC)
  • Chiffre-Feedback (CFB)
  • Ausgangsfeedback (OFB)
  • Zähler (CTR)
  • Initialisierungsvektor (IV)
  • Symmetrische Stream-Chiffren
  • Beispiel für symmetrische Stream-Chiffren: RC4
  • Beispiel für symmetrische Stream-Chiffren: FISH
  • Beispiel für symmetrische Stream-Chiffren: PIKE
  • Hasch
  • Hash - Salz
  • MD5
  • Der MD5-Algorithmus
  • MD6
  • Sicherer Hash-Algorithmus (SHA)
  • Gabel 256
  • RIPEMD - 160
  • GOST
  • Tiger
  • CryptoBench

3. Asymmetrische Kryptographie & Hashes

  • Asymmetrische Verschlüsselung
  • Grundlegende Fakten
  • Primzahlen
  • Co-Prime
  • Eulers Totient
  • Moduloperator
  • Fibonacci Zahlen
  • Geburtstags Problem
  • Geburtstagssatz
  • Geburtstagsangriff
  • Zufallszahlengeneratoren
  • Klassifizierung von Zufallszahlengeneratoren
  • Naor-Reingold und Mersenne Twister Pseudozufallsfunktion
  • Linearer kongruenter Generator
  • Lehmer Zufallszahlengenerator
  • Lagged Fibonacci-Generator
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA - Wie es funktioniert
  • RSA Beispiel
  • Menezes-Qu-Vanstone
  • Digitaler Signatur-Algorithmus
  • Signieren mit DSA
  • Elliptische Kurve
  • Elliptische Kurvenvariationen
  • Elgamal
  • CrypTool

4. Anwendungen der Kryptographie

  • Digitale Signaturen
  • Was ist ein digitales Zertifikat?
  • Digitale Zertifikate
  • X.509
  • X.509-Zertifikate
  • X.509 Zertifikatsinhalt
  • X.509 Zertifikatsdateierweiterungen
  • Zertifizierungsstelle (CA)
  • Registrierungsbehörde (RA)
  • Public-Key-Infrastruktur (PKI)
  • Terminologie für digitale Zertifikate
  • Serverbasiertes Zertifikat-Validierungsprotokoll
  • Digitale Zertifikatsverwaltung
  • Vertrauensmodelle
  • Zertifikate und Webserver
  • Microsoft-Zertifikatdienste
  • Windows-Zertifikate: certmgr.msc
  • Beglaubigung
  • Passwort-Authentifizierungsprotokoll (PAP)
  • Shiva Passwort Authentifizierungsprotokoll (S-PAP)
  • Challenge-Handshake-Authentifizierungsprotokoll (CHAP)
  • Kerberos
  • Komponenten des Kerberos-Systems
  • Ziemlich gute Privatsphäre (PGP)
  • PGP-Zertifikate
  • Wifi-Verschlüsselung
  • Wired Equivalent Privacy (WEP)
  • WPA - Wi-Fi-geschützter Zugang
  • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
  • Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)
  • PPTP VPN
  • Layer-2-Tunnelprotokoll-VPN
  • Internetprotokoll-Sicherheit VPN
  • SSL / VPN
  • Dateien verschlüsseln
  • Sichern des EFS-Schlüssels
  • Wiederherstellen des EFS-Schlüssels
  • Bitlocker
  • Bitlocker: Screenshot
  • Festplattenverschlüsselungssoftware: Truecrypt
  • Steganographie
  • Steganographie Begriffe
  • Historische Steganographie
  • Steganographie Details
  • Andere Formen der Steganografie
  • Steganographie-Implementierungen
  • Demonstration
  • Steganalyse
  • Steganalysis - Raw Schnelles Paar
  • Steganalyse - Chi-Quadrat-Analyse
  • Steganalyse - Audio Steganalyse
  • Steganographie-Erkennungswerkzeuge
  • Nationale Sicherheitsbehörde und Kryptographie
  • NSA Suite A Verschlüsselungsalgorithmen
  • NSA Suite B Verschlüsselungsalgorithmen
  • National Security Agency: Geben Sie 1-Algorithmen ein
  • National Security Agency: Geben Sie 2-Algorithmen ein
  • National Security Agency: Geben Sie 3-Algorithmen ein
  • National Security Agency: Geben Sie 4-Algorithmen ein
  • Unzerstörbare Verschlüsselung

5. Kryptoanalyse

  • Was ist Kryptographie?
  • History
  • Mono-Alphabet-Substitution
  • Caesar Chiffre
  • Atbash Chiffre
  • ROT 13
  • Scytale
  • Single Substitution Schwächen
  • Multi-Alphabet-Substitution
  • Chiffrierscheibe
  • Vigenère Chiffre
  • Vigenère Chiffre: Beispiel
  • Die Vigenère-Chiffre brechen
  • Fair spielen
  • Die ADFGVX-Chiffre
  • Die Enigma-Maschine
  • CrypTool

Bitte schreiben Sie uns an info@itschschool.com & Kontaktieren Sie uns unter + 91-9870480053 für den Kurs Preis & Zertifizierungskosten, Zeitplan und Standort

Lass uns eine Anfrage fallen

Zertifizierung

Prüfungsdetails:

  • Anzahl der Fragen:50
  • Passing Score:70%
  • Testdauer:2 Stunden
  • Testformat:Mehrfachauswahl
  • Testlieferung:EG-Prüfungszentrum (ECC EXAM)
  • Kurs / Klasse Dauer:3 Tage / 20 Stunden

Für mehr Informationen bitte kontaktieren Sie uns..


Bewertungen