TipoFormación presencial
REGISTRO

Contáctenos

Los campos marcados con un * son requeridos

 

Cartera ECES

Descripción

Audiencia y requisitos previos

Esquema del curso

Horario y tarifas

Certificación

Especialista en Cifrado Certificado del Consejo de EC (ECES)

El programa ECES Council Encryption Specialist (ECES) introduce a profesionales y estudiantes en el campo de la criptografía. Los participantes aprenderán los fundamentos de la criptografía simétrica y clave moderna, incluidos los detalles de algoritmos como Feistel Networks, DES y AES. Otros temas presentados:
  • Descripción general de otros algoritmos como Blowfish, Twofish y Skipjack
  • Algoritmos hashing que incluyen MD5, MD6, SHA, Gost, RIPMD 256 y otros.
  • La criptografía asimétrica incluye descripciones completas de RSA, Elgamal, Curva elíptica y DSA.
  • Conceptos importantes tales como difusión, confusión y el principio de Kerkchoff.

Los participantes también recibirán una aplicación práctica de lo siguiente:

  • Cómo configurar una VPN
  • Encriptar una unidad
  • Experiencia práctica con esteganografía
  • Experiencia práctica en algoritmos criptográficos que van desde cifras clásicas como cifrado César a algoritmos modernos como AES y RSA.

Público destinatario

Cualquier persona involucrada en la selección e implementación de VPN o certificados digitales debe asistir a este curso. Sin entender la criptografía con cierta profundidad, las personas se limitan a seguir publicidades. Comprender la criptografía real le permite saber cuál seleccionar. Una persona que complete con éxito este curso podrá seleccionar el estándar de encriptación que sea más beneficioso para su organización y comprender cómo implementar efectivamente esa tecnología. Este curso es excelente para hackers éticos y profesionales de pruebas de penetración ya que la mayoría de los cursos de penetración omiten criptoanálisis por completo. Muchas pruebas profesionales de pruebas de penetración generalmente no intentan descifrar la criptografía. Un conocimiento básico de criptoanálisis es muy beneficioso para cualquier prueba de penetración.

Duración del esquema del curso: 3 Days

  1. Introducción e historia de la criptografía
  • ¿Qué es la Criptografía?
  • Historia
  • Sustitución de mono-alfabeto
  • Caesar Cipher
  • Atbash Cipher
  • ROTAR 13
  • Scytale
  • Debilidades de Sustitución Única
  • Sustitución de varios alfabetos
  • Disco de cifrado
  • Cifrado Vigenère
  • Cifrado Vigenère: Ejemplo
  • Rompiendo el Cifrado Vigenère
  • Juega limpio
  • El cifrado ADFGVX
  • La máquina Enigma
  • CrypTool

2. Criptografía Simétrica y Hashes

  • Criptografía Simétrica
  • Teoría de la información
  • Conceptos de criptografía de la teoría de la información
  • Principio de Kerckhoff
  • Sustitución
  • Transposición
  • Sustitución y transposición
  • Binario M
  • ath
  • Binario Y
  • Binario O
  • Binario XOR
  • Cifrado de bloque vs. Cifrado de flujo
  • Algoritmos de cifrado de bloques simétricos
  • Hechos básicos de la función Feistel
  • La función Feistel
  • Una vista simple de una sola ronda
  • Cifrado Feistel desequilibrado
  • DES
  • 3DES
  • DESx
  • Blanqueo
  • AES
  • Descripción general de AES
  • Específicos de AES
  • Blowfish
  • Serpiente
  • Dos peces
  • Skipjack
  • IDEA
  • Métodos de algoritmo simétrico
  • Libro de códigos electrónico (BCE)
  • Encadenamiento de bloques de cifrado (CBC)
  • Propagación del encadenamiento de bloques de cifrado (PCBC)
  • Comentarios de cifrado (CFB)
  • Comentarios de salida (OFB)
  • Contador (CTR)
  • Vector de inicialización (IV)
  • Cifras de flujo simétrico
  • Ejemplo de cifrado de flujo simétrico: RC4
  • Ejemplo de Cifras de Corriente Simétrica: FISH
  • Ejemplo de cifrado de flujo simétrico: PIKE
  • Hachís
  • Hash - Sal
  • MD5
  • El algoritmo MD5
  • MD6
  • Secure Hash Algorithm (SHA)
  • Horquilla 256
  • RIPEMD - 160
  • GOST
  • Tigre
  • CryptoBench

3. Criptografía Asimétrica y Hashes

  • Cifrado asimétrico
  • Datos básicos de números
  • Números primos
  • Co-Prime
  • eulers totient
  • Operador de módulo
  • Números de Fibonacci
  • Problema Cumpleaños
  • Teorema de cumpleaños
  • Ataque de cumpleaños
  • Generadores de números aleatorios
  • Clasificación de generadores de números aleatorios
  • Función pseudoaleatoria de Naor-Reingold y Mersenne Twister
  • Generador congruente lineal
  • Generador de números aleatorios Lehmer
  • Generador de Fibonacci retrasado
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA: cómo funciona
  • Ejemplo de RSA
  • Menezes-Qu-Vanstone
  • Algoritmo de firma digital
  • Firma con DSA
  • Curva elíptica
  • Variaciones de curva elíptica
  • Elgamal
  • CrypTool

4. Aplicaciones de la criptografía

  • Firmas digitales
  • ¿Qué es un certificado digital?
  • Certificados digitales
  • X.509
  • Certificados X.509
  • Contenido del certificado X.509
  • Extensiones de archivos de certificado X.509
  • Autoridad de certificación (CA)
  • Autoridad de Registro (RA)
  • Infraestructura de clave pública (PKI)
  • Terminología de certificado digital
  • Protocolo de validación de certificados basado en servidor
  • Gestión de certificados digitales
  • Modelos de confianza
  • Certificados y servidores web
  • Servicios de certificado de Microsoft
  • Certificados de Windows: certmgr.msc
  • Autenticación
  • Protocolo de Autenticación de Contraseña (PAP)
  • Protocolo de autenticación de contraseña Shiva (S-PAP)
  • Protocolo de autenticación Challenge-Handshake (CHAP)
  • Kerberos
  • Componentes del sistema Kerberos
  • Bastante buena privacidad (PGP)
  • Certificados PGP
  • Cifrado Wifi
  • Wired Equivalent Privacy (WEP)
  • WPA - Acceso protegido Wi-Fi
  • WPA2
  • SSL
  • TLS
  • Red Privada Virtual (VPN)
  • Protocolo de túnel punto a punto (PPTP)
  • VPN PPTP
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL / VPN
  • Cifrado de archivos
  • Copia de seguridad de la clave EFS
  • Restaurando la clave EFS
  • Bitlocker
  • Bitlocker: captura de pantalla
  • Software de cifrado de disco: Truecrypt
  • Esteganografía
  • Términos de esteganografía
  • Esteganografía histórica
  • Esteganografía Detalles
  • Otras formas de esteganografía
  • Implementaciones de esteganografía
  • demostración
  • Steganalysis
  • Steganalysis - Raw Quick Pair
  • Steganalysis - Chi-Square Analysis
  • Steganalysis - Audio Steganalysis
  • Herramientas de detección de esteganografía
  • Agencia de seguridad nacional y criptografía
  • Algoritmos de cifrado NSA Suite A
  • Algoritmos de cifrado N Suite Suite B
  • Agencia Nacional de Seguridad: escriba Algoritmos 1
  • Agencia Nacional de Seguridad: escriba Algoritmos 2
  • Agencia Nacional de Seguridad: escriba Algoritmos 3
  • Agencia Nacional de Seguridad: escriba Algoritmos 4
  • Cifrado irrompible

5. Criptoanálisis

  • ¿Qué es la Criptografía?
  • Historia
  • Sustitución de mono-alfabeto
  • Caesar Cipher
  • Atbash Cipher
  • ROTAR 13
  • Scytale
  • Debilidades de Sustitución Única
  • Sustitución de varios alfabetos
  • Disco de cifrado
  • Cifrado Vigenère
  • Cifrado Vigenère: Ejemplo
  • Rompiendo el Cifrado Vigenère
  • Juega limpio
  • El cifrado ADFGVX
  • La máquina Enigma
  • CrypTool

Por favor escríbanos a info@itstechschool.com y contáctanos en + 91-9870480053 por el precio del curso y el costo de certificación, el horario y la ubicación

Envíenos una consulta

Certificación

Detalles del examen:

  • Numero de preguntas:50
  • Puntaje de aprobación:70%
  • Duración del exámen:Horas 2
  • Formato de prueba:Opción multiple
  • Entrega de prueba:EC-Council Exam Center (ECC EXAMEN)
  • Duración del curso / clase:3 días / 20 horas

Para más información amablemente contáctenos..


Reseñas