TypeClassroom Training
REGISTREREN

Contact

Velden gemarkeerd met een * nodig

 

ECES-portfolio

Omschrijving

Publiek & Vereisten

Cursus beschrijving

Planning & tarieven

certificaat

EC-Council Certified Encryption Specialist (ECES)

Het door de EC-Raad gecertificeerde versleutelingsspecialist (ECES) -programma introduceert professionals en studenten op het gebied van cryptografie. De deelnemers leren de basis van moderne symmetrische en sleutelcryptografie, inclusief de details van algoritmen zoals Feistel Networks, DES en AES. Andere onderwerpen geïntroduceerd:

  • Overzicht van andere algoritmen zoals Blowfish, Twofish en Skipjack
  • Hashing-algoritmen waaronder MD5, MD6, SHA, Gost, RIPMD 256 en andere.
  • Asymmetrische cryptografie inclusief grondige beschrijvingen van RSA, Elgamal, Elliptic Curve en DSA.
  • Belangrijke concepten zoals diffusie, verwarring en het principe van Kerkchoff.

Deelnemers krijgen ook een praktische toepassing van het volgende:

  • Hoe een VPN te installeren
  • Versleutel een station
  • Praktische ervaring met steganografie
  • Ervaring met cryptografische algoritmen, variërend van klassieke cijfers zoals Caesar-codering tot hedendaagse algoritmen zoals AES en RSA.

Beoogde doelgroep

Iedereen die betrokken is bij de selectie en implementatie van VPN's of digitale certificaten moet deze cursus volgen. Zonder de cryptografie op een bepaalde diepte te begrijpen, zijn mensen beperkt tot de volgende marketinghype. Als u de daadwerkelijke cryptografie begrijpt, weet u welke u moet selecteren. Iemand die deze cursus met succes afrondt, kan de versleutelingsstandaard selecteren die het meest voordelig is voor zijn organisatie en begrijpt hoe deze technologie effectief kan worden ingezet. Deze cursus is uitstekend voor ethische hackers en professionals in penetratietesten, omdat de meeste cursussen voor penetratietesten de cryptanalyse volledig overslaan. Veel testen van penetratietesten professionals testen meestal niet om cryptografie te kraken. Een basiskennis van cryptanalyse is zeer gunstig voor elke penetratietest.

Cursusoverzicht Duur: 3 dagen

  1. Introductie en geschiedenis van cryptografie
  • Wat is cryptografie?
  • Geschiedenis
  • Mono-alfabetvervanging
  • Caesar Cipher
  • Atbash Cipher
  • RODE 13
  • scytale
  • Single Substitution Weaknesses
  • Multi-alfabetvervanging
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Voorbeeld
  • De Vigenère-code doorbreken
  • Speel eerlijk
  • Het ADFGVX-cijfer
  • De Enigma-machine
  • CrypTool

2. Symmetrische cryptografie en hash

  • Symmetrische cryptografie
  • Informatietheorie
  • Informatie Theorie Cryptografie Concepten
  • Het principe van Kerckhoffs
  • Vervanging
  • Omzetting
  • Substitutie en transpositie
  • Binair M
  • ath
  • Binair AND
  • Binair OF
  • Binaire XOR
  • Block Cipher vs. Stream Cipher
  • Symmetrische Block Cipher-algoritmen
  • Basisfeiten van de Feistel-functie
  • De Feistel-functie
  • Een eenvoudige weergave van een enkele ronde
  • Ongebalanceerde Feistel Cipher
  • DES
  • 3DES
  • DESX
  • whitening
  • AES
  • AES Algemeen overzicht
  • AES Bijzonderheden
  • Blowfish
  • Slang
  • Twee vissen
  • Skipjack
  • IDEA
  • Symmetrische algoritmemethoden
  • Elektronisch codeboek (ECB)
  • Cipher-Block Chaining (CBC)
  • Voortplanting Cipher-Block Chaining (PCBC)
  • Cipher Feedback (CFB)
  • Output Feedback (OFB)
  • Teller (CTR)
  • Initialisatie Vector (IV)
  • Symmetrische stroomcijfers
  • Voorbeeld van symmetrische stroomcijfers: RC4
  • Voorbeeld van symmetrische stroomcijfers: VIS
  • Voorbeeld van symmetrische stroomcijfers: PIKE
  • Hachee
  • Hash - Salt
  • MD5
  • Het MD5-algoritme
  • MD6
  • Secure Hash Algorithm (SHA)
  • Vork 256
  • RIPEMD - 160
  • GOST
  • Tijger
  • CryptoBench

3. Asymmetrische cryptografie en hash

  • Asymmetrische versleuteling
  • Basisnummer Feiten
  • Priemgetallen
  • Co-Prime
  • Eulers totient
  • Modulus-operator
  • Fibonacci-nummers
  • Verjaardag Probleem
  • Verjaardag stelling
  • Verjaardag Attack
  • Random Number Generators
  • Classificatie van Random Number Generators
  • Naor-Reingold en Mersenne Twister Pseudorandom-functie
  • Lineaire congruentiegenerator
  • Lehmer Random Number Generator
  • Lagged Fibonacci Generator
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA - Hoe het werkt
  • RSA voorbeeld
  • Menezes-Qu-Vanstone
  • Digitaal handtekening-algoritme
  • Ondertekenen met DSA
  • Elliptische curve
  • Elliptische curve-variaties
  • Elgamal
  • CrypTool

4. Toepassingen van cryptografie

  • Digitale Handtekeningen
  • Wat is een digitaal certificaat?
  • Digitale certificaten
  • X.509
  • X.509-certificaten
  • X.509 Certificaatinhoud
  • X.509 Certificaat Bestandsextensies
  • Certificate Authority (CA)
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Digital Certificate Terminology
  • Server-gebaseerd Certificaat Validatie Protocol
  • Digitaal certificaatbeheer
  • Vertrouw modellen
  • Certificaten en webservers
  • Microsoft Certificate Services
  • Windows-certificaten: certmgr.msc
  • authenticatie
  • Wachtwoordverificatieprotocol (PAP)
  • Shiva wachtwoord authenticatie protocol (S-PAP)
  • Challenge-Handshake Authentication Protocol (CHAP)
  • Kerberos
  • Onderdelen van het Kerberos-systeem
  • Pretty Good Privacy (PGP)
  • PGP-certificaten
  • Wifi-codering
  • Wired Equivalent Privacy (WEP)
  • WPA - Wi-Fi Protected Access
  • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
  • Point-to-Point Tunneling Protocol (PPTP)
  • PPTP VPN
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL / VPN
  • Versleutelen van bestanden
  • Een back-up maken van de EFS-toets
  • De EFS-sleutel herstellen
  • Bitlocker
  • Bitlocker: Screenshot
  • Disk Encryption Software: Truecrypt
  • steganography
  • Steganography-voorwaarden
  • Historische steganografie
  • Steganografie details
  • Andere vormen van steganografie
  • Steganografie-implementaties
  • Demonstratie
  • Steganalysis
  • Steganalysis - Raw Quick Pair
  • Steganalysis - Chi-Square-analyse
  • Steganalysis - Audio Steganalysis
  • Detectiehulpmiddelen voor steganografie
  • National Security Agency and Cryptography
  • NSA Suite A versleutelingsalgoritmen
  • NSA Suite B versleutelingsalgoritmen
  • National Security Agency: Type 1-algoritmen
  • National Security Agency: Type 2-algoritmen
  • National Security Agency: Type 3-algoritmen
  • National Security Agency: Type 4-algoritmen
  • Unbreakable Encryption

5. cryptanalyse

  • Wat is cryptografie?
  • Geschiedenis
  • Mono-alfabetvervanging
  • Caesar Cipher
  • Atbash Cipher
  • RODE 13
  • scytale
  • Single Substitution Weaknesses
  • Multi-alfabetvervanging
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Voorbeeld
  • De Vigenère-code doorbreken
  • Speel eerlijk
  • Het ADFGVX-cijfer
  • De Enigma-machine
  • CrypTool

Schrijf ons alstublieft bij info@itstechschool.com & neem contact met ons op + 91-9870480053 voor de cursusprijs & certificeringkosten, planning & locatie

Stuur ons een query

certificaat

Examendetails:

  • Aantal vragen:50
  • Passing Score:70%
  • Test tijdsduur:2 uren
  • Test Formaat:Meerkeuze
  • Testlevering:EC-Council examencentrum (ECC EXAM)
  • Cursus / Klasse Duur:3 dagen / 20 uren

Voor meer info vriendelijk Contacteer ons.


Beoordelingen