TipoFormazione in aula
REGISTRATI

Contatti

I campi contrassegnati con * sono obbligatori

 

ECES-portafoglio

Descrizione Prodotto

Pubblico e prerequisiti

Struttura del corso

Pianificazione e tariffe

Certificazione

Specialista di crittografia certificato CE-Consiglio (ECES)

Il programma ECES (Certified Encryption Specialist) della CE-Council introduce professionisti e studenti nel campo della crittografia. I partecipanti apprenderanno le basi della moderna crittografia simmetrica e chiave, inclusi i dettagli di algoritmi come Feistel Networks, DES e AES. Altri argomenti introdotti:
  • Panoramica di altri algoritmi come Blowfish, Twofish e Skipjack
  • Algoritmi di hashing inclusi MD5, MD6, SHA, Gost, RIPMD 256 e altri.
  • Crittografia asimmetrica con descrizioni approfondite di RSA, Elgamal, Elliptic Curve e DSA.
  • Concetti significativi come la diffusione, la confusione e il principio di Kerkchoff.

Ai partecipanti verrà inoltre fornita un'applicazione pratica di quanto segue:

  • Come configurare una VPN
  • Cripta un disco
  • Esperienza pratica con la steganografia
  • Esperienza pratica in algoritmi crittografici che vanno dai classici cifrari come Caesar Cipher agli algoritmi moderni come AES e RSA.

Destinatari

Chiunque sia coinvolto nella selezione e implementazione di certificati VPN o digitali dovrebbe partecipare a questo corso. Senza comprendere la crittografia in una certa misura, le persone si limitano a seguire l'esagerazione del marketing. Comprendere la crittografia effettiva consente di sapere quale selezionare. Una persona che completa con successo questo corso sarà in grado di selezionare lo standard di crittografia più vantaggioso per la sua organizzazione e capire come implementare efficacemente quella tecnologia. Questo corso è eccellente per gli hacker etici e professionisti di test di penetrazione poiché molti corsi di test di penetrazione ignorano completamente la crittanalisi. Molti esperti di test di penetrazione che testano di solito non tentano di crackare la crittografia. Una conoscenza di base della crittoanalisi è molto utile per qualsiasi test di penetrazione.

Durata del percorso del corso: 3 Days

  1. Introduzione e storia della crittografia
  • Cos'è la crittografia?
  • Cronologia
  • Sostituzione di alfabeto mono
  • Caesar Cipher
  • Atbash Cipher
  • 13 ROSSO
  • Scytale
  • Debolezze della singola sostituzione
  • Sostituzione multi-alfabeto
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Esempio
  • Spezzare il cifrario di Vigenère
  • Giocare pulito
  • Il codice ADFGVX
  • La macchina Enigma
  • cryptool

2. Crittografia simmetrica e hash

  • Crittografia simmetrica
  • Teoria dell'informazione
  • Teoria delle informazioni Concetti sulla crittografia
  • Principio di Kerckhoffs
  • Sostituzione
  • Recepimento
  • Sostituzione e trasposizione
  • Binario M
  • ath
  • Binario E
  • Binario OR
  • XOR binario
  • Block Cipher vs. Stream Cipher
  • Algoritmi di cifratura a blocchi simmetrici
  • Fatti di base della funzione Feistel
  • La funzione Feistel
  • Una semplice visione di un singolo round
  • Cifrario Feistel sbilanciato
  • DES
  • 3DES
  • DESX
  • imbiancamento
  • AES
  • Panoramica generale AES
  • Specifiche AES
  • Blowfish
  • serpente
  • Due pesci
  • Skipjack
  • IDEA
  • Metodi algoritmici simmetrici
  • Codice elettronico (BCE)
  • Cipher-Block Chaining (CBC)
  • Propagating Cipher-Block Chaining (PCBC)
  • Cipher Feedback (CFB)
  • Output Feedback (OFB)
  • Contatore (CTR)
  • Inizializzazione vettoriale (IV)
  • Simmetric Stream Ciphers
  • Esempio di Simmetric Stream Ciphers: RC4
  • Esempio di Simmetric Stream Ciphers: FISH
  • Esempio di Simmetric Stream Ciphers: PIKE
  • Hash
  • Hash - Salt
  • MD5
  • L'algoritmo MD5
  • MD6
  • Secure Hash Algorithm (SHA)
  • Forcella 256
  • RIPEMD - 160
  • GOST
  • Tigre
  • CryptoBench

3. Crittografia asimmetrica e hash

  • Crittografia asimmetrica
  • Numeri di base
  • Numeri primi
  • Co-Prime
  • Eulero totient
  • Modulo Operatore
  • Numeri di Fibonacci
  • Problema di compleanno
  • Teorema di compleanno
  • Compleanno
  • Generatori di numeri casuali
  • Classificazione dei generatori di numeri casuali
  • Naor-Reingold e Mersenne Twister Funzione pseudocasuale
  • Generatore lineare del congruente
  • Lehmer Random Number Generator
  • Lagged Fibonacci Generator
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA - Come funziona
  • RSA Example
  • Menezes-Qu-Vanstone
  • Algoritmo di firma digitale
  • Firma con DSA
  • Curva ellittica
  • Variazioni delle curve ellittiche
  • Elgamal
  • cryptool

4. Applicazioni della crittografia

  • Firme digitali
  • Cos'è un certificato digitale?
  • Certificati digitali
  • X.509
  • Certificati X.509
  • Contenuto del certificato X.509
  • Estensioni file del certificato X.509
  • Certificate Authority (CA)
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Terminologia del certificato digitale
  • Protocollo di convalida del certificato basato sul server
  • Gestione dei certificati digitali
  • Modelli di fiducia
  • Certificati e server Web
  • Servizi certificati Microsoft
  • Certificati di Windows: certmgr.msc
  • Autenticazione
  • Password Authentication Protocol (PAP)
  • Shiva Password Authentication Protocol (S-PAP)
  • Protocollo di autenticazione Challenge-Handshake (CHAP)
  • Kerberos
  • Componenti del sistema Kerberos
  • Pretty Good Privacy (PGP)
  • Certificati PGP
  • Crittografia WiFi
  • Wired Equivalent Privacy (WEP)
  • WPA: accesso protetto Wi-Fi
  • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
  • PPTP (Point-to-Point Tunneling Protocol)
  • VPN PPTP
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL / VPN
  • Crittografia dei file
  • Backup della chiave EFS
  • Ripristino della chiave EFS
  • Bitlocker
  • Bitlocker: Screenshot
  • Software Disk Encryption: TrueCrypt
  • steganografia
  • Termini di Steganography
  • Steganografia storica
  • Dettagli di Steganography
  • Altre forme di steganografia
  • Implementazioni di steganografia
  • Dimostrazione
  • steganalisi
  • Steganalysis - Raw Quick Pair
  • Steganalisi - Analisi chi-quadrato
  • Steganalisi - Audio Steganalysis
  • Strumenti di rilevamento steganografia
  • Agenzia per la sicurezza nazionale e crittografia
  • NSA Suite A Algoritmi di crittografia
  • Algoritmi di crittografia NSA Suite B
  • Agenzia di sicurezza nazionale: digitare algoritmi 1
  • Agenzia di sicurezza nazionale: digitare algoritmi 2
  • Agenzia di sicurezza nazionale: digitare algoritmi 3
  • Agenzia di sicurezza nazionale: digitare algoritmi 4
  • Crittografia Unbreakable

5. crittoanalisi

  • Cos'è la crittografia?
  • Cronologia
  • Sostituzione di alfabeto mono
  • Caesar Cipher
  • Atbash Cipher
  • 13 ROSSO
  • Scytale
  • Debolezze della singola sostituzione
  • Sostituzione multi-alfabeto
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Esempio
  • Spezzare il cifrario di Vigenère
  • Giocare pulito
  • Il codice ADFGVX
  • La macchina Enigma
  • cryptool

Per favore scrivici a info@itstechschool.com & contattaci a + 91-9870480053 per il costo del corso e il costo, la pianificazione e la posizione della certificazione

Lasciaci una domanda

Certificazione

Dettagli dell'esame:

  • Numero di domande:50
  • Punteggio per passare:70%
  • Durata della prova:Ore 2
  • Formato di prova:Scelta multipla
  • Test di consegna:Centro esami CE-Consiglio (ECC EXAM)
  • Durata del corso / classe:3 giorni / 20 ore

Per maggiori informazioni gentilmente CONTATTI.


Recensioni