tipoAdestramento en aula
REXISTRO
Carteira ECES

descrición

Audiencia e requisitos previos

Esquema do curso

Horario e tarifas

certificado

EC-Council Certified Encryption Specialist – ECES Training

O programa EC-Council Certified Cryption Specialist (ECES) introduce aos profesionais e estudantes no campo da criptografía. Os participantes aprenderán as bases da moderna criptografía simétrica e clave, incluíndo os detalles de algoritmos como Feistel Networks, DES e AES. Outros temas introducidos:

  • Descrición xeral doutros algoritmos como Blowfish, Twofish e Skipjack
  • Algoritmos de hashing incluíndo MD5, MD6, SHA, Gost, RIPMD 256 e outros.
  • Criptografía asimétrica que inclúe descricións exhaustivas de RSA, Elgamal, Curva Elíptica e DSA.
  • Conceptos significativos como a difusión, a confusión eo principio de Kerkchoff.

Os participantes tamén recibirán unha aplicación práctica dos seguintes:

  • Como configurar unha VPN
  • Encripta unha unidade
  • Experiencia práctica con esteganografía
  • Experiencia en algoritmos criptográficos desde criptografía clásica como cifrado de César ata algoritmos modernos como AES e RSA.

Público-obxectivo

Calquera que participe na selección e implementación de certificados de VPN ou dixitais debería asistir a este curso. Sen entender a criptografía nalgunha profundidade, a xente limítase ao seguinte hype de marketing. A comprensión da criptografía real permítelle saber cal é a que seleccionar. Unha persoa con éxito deste curso poderá seleccionar o estándar de cifrado máis beneficioso para a súa organización e comprender como implementar esta tecnoloxía con eficacia. Este curso é excelente para os hackers éticos e os profesionais de probas de penetración xa que a maioría dos cursos de proba de penetración ignoran totalmente o criptoanálisis. Moitas probas de penetración dos profesionais xeralmente non intentan romper a criptografía. Un coñecemento básico do criptoanálisis é moi beneficioso para calquera proba de penetración.

Course Outline Duration: 3 Days

  1. Introdución e historia da criptografía
  • ¿Que é a criptografía?
  • historia
  • Substitución de alfabeto mono
  • César Cipher
  • Atbash Cipher
  • ROT 13
  • Scytale
  • Debilidades de Substitución Única
  • Sustitución de alfabeto múltiple
  • Disco de cifrado
  • Vixenère Cipher
  • Vixenère Cipher: exemplo
  • Rompendo o Cipher Vigenère
  • Playfair
  • A cifra ADFGVX
  • A máquina Enigma
  • CrypTool

2. Criptografía e raios simétricos

  • Criptografía simétrica
  • Teoría da información
  • Conceptos de criptografía de teoría da información
  • Principio de Kerckhoffs
  • Substitución
  • transposición
  • Substitución e Transposición
  • M binario
  • ath
  • Binary AND
  • OR binario
  • XOR binario
  • Cifrado de bloques vs. Cipher de transmisión
  • Algoritmos simétricos de cifrado de bloques
  • Feitos básicos da función Feistel
  • Función Feistel
  • Unha vista sinxela dunha única rolda
  • Cifrado feistel desequilibrado
  • DES
  • 3DES
  • DESx
  • Blanqueamento
  • AES
  • Descrición xeral de AES
  • Especificacións de AES
  • Blowfish
  • Serpente
  • Twofish
  • Skipjack
  • IDEA
  • Métodos de algoritmos simétricos
  • Codebook electrónico (BCE)
  • Cipher-Block Chaining (CBC)
  • Propagación de cifrado-bloqueo de cadea (PCBC)
  • Cipher Feedback (CFB)
  • Resposta de saída (OFB)
  • Contador (CTR)
  • Vector de inicialización (IV)
  • Cifras simétricas do fluxo
  • Exemplo de cifras simétricas de fluxo: RC4
  • Exemplo de cifras simétricas de fluxo: FISH
  • Exemplo de cifras simétricas de fluxo: PIKE
  • Hash
  • Hash - Sal
  • MD5
  • O algoritmo MD5
  • MD6
  • Algoritmo de Hash Seguro (SHA)
  • Fork 256
  • RIPEMD - 160
  • GUSTA
  • Tigre
  • CryptoBench

3. Criptografía e raios asimétricos

  • Cifrado asimétrico
  • Datos do número básico
  • Primeiros números
  • Co-Prime
  • Eulers totient
  • Operador de módulos
  • Números de Fibonacci
  • Problema aniversario
  • Teorema de aniversario
  • Ataque de aniversario
  • Xeradores de números aleatorios
  • Clasificación de xeradores de números aleatorios
  • Naor-Reingold e Mersenne Twister Pseudorandom Function
  • Xerador lineal congruencial
  • Lehmer Xerador de números aleatorios
  • Xerador de Fibonacci atrapado
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA - Como funciona
  • Exemplo de RSA
  • Menezes-Qu-Vanstone
  • Algoritmo de sinatura dixital
  • Asinar con DSA
  • Curva elíptica
  • Variacións curvas elípticas
  • Elgamal
  • CrypTool

4. Aplicacións da criptografía

  • Sinaturas dixitais
  • ¿Que é un certificado dixital?
  • Certificados dixitais
  • X.509
  • Certificados X.509
  • Contido do certificado X.509
  • Extensións de ficheiros de certificados X.509
  • Autoridade de Certificación (CA)
  • Autoridade de rexistro (RA)
  • Infraestrutura de chave pública (PKI)
  • Terminoloxía de Certificado Dixital
  • Protocolo de validación de certificado baseado no servidor
  • Xestión de certificados dixitais
  • Modelos de confianza
  • Certificados e servidores web
  • Servizos de certificado de Microsoft
  • Certificados de Windows: certmgr.msc
  • Identificación
  • Protocolo de autenticación por contrasinal (PAP)
  • Protocolo de autenticación por contrasinal Shiva (S-PAP)
  • Protocolo de autenticación Challenge-Handshake (CHAP)
  • Kerberos
  • Componentes do sistema Kerberos
  • Privacidade moi boa (PGP)
  • Certificados PGP
  • Cifrado de wifi
  • Privacidade equivalente con fíos (WEP)
  • WPA - Acceso protexido Wi-Fi
  • WPA2
  • SSL
  • TLS
  • Rede privada virtual (VPN)
  • Protocolo de túnel punto a punto (PPTP)
  • PPTP VPN
  • Protocolo de túnel de capa 2 VPN
  • Protocolo de Internet VPN de seguridade
  • SSL / VPN
  • Cifrado de ficheiros
  • Copia de seguridade da clave EFS
  • Restauración da clave EFS
  • Bitlocker
  • Bitlocker: captura de pantalla
  • Software de cifrado de disco: Truecrypt
  • Esteganografía
  • Termos de esteganografía
  • Steganografia histórica
  • Detalles de Steganography
  • Outras formas de esteganografía
  • Implementacións de Steganography
  • Manifestación
  • Steganalysis
  • Steganalysis - Raw Quick Pair
  • Steganalysis - Chi-Square Analysis
  • Steganalysis - Steganalysis de audio
  • Ferramentas de detección de esteganografía
  • Axencia Nacional de Seguridade e Criptografía
  • Algoritmos de cifrado de NSA Suite A
  • Algoritmos de cifrado NSA Suite B
  • Axencia de seguridade nacional: escribe algoritmos 1
  • Axencia de seguridade nacional: escribe algoritmos 2
  • Axencia de seguridade nacional: escribe algoritmos 3
  • Axencia de seguridade nacional: escribe algoritmos 4
  • Encryption irrompible

5. Criptoanálisis

  • ¿Que é a criptografía?
  • historia
  • Substitución de alfabeto mono
  • César Cipher
  • Atbash Cipher
  • ROT 13
  • Scytale
  • Debilidades de Substitución Única
  • Sustitución de alfabeto múltiple
  • Disco de cifrado
  • Vixenère Cipher
  • Vixenère Cipher: exemplo
  • Rompendo o Cipher Vigenère
  • Playfair
  • A cifra ADFGVX
  • A máquina Enigma
  • CrypTool

Por favor, escríbenos a info@itstechschool.com e póñase en contacto connosco en + 91-9870480053 para o prezo do curso e custo de certificación, calendario e localización

Déixanos unha consulta

certificado

Detalles do exame:

  • Número de preguntas:50
  • Nota de aprobación: 70%
  • Duración da proba: Tempo 2
  • Formato de proba: Elección múltiple
  • Entrega de proba:Centro de exame do Consello CE (ECC EXAM)
  • Curso / Clase Duración: 3 days / 20 hours

Para máis información xentilmente Contacta connosco.