Curso EC-Council Certified Encryption Specialist

  • Hackers | Kali | Pentest | Cyber

Curso EC-Council Certified Encryption Specialist

24h
Visão Geral

No atual panorama empresarial desafiante em que as ameaças da cibersegurança estão a aumentar regularmente, as empresas precisam de estruturas robustas de segurança e governação de TI e das melhores práticas em vigor. Para implementar com sucesso estas melhores práticas de cibersegurança, as empresas precisam de uma força de trabalho qualificada para negar tais incidentes incómodos e estar melhor preparadas no futuro. O curso EC-Council Certified Encryption Specialist Certification é ideal para profissionais que procuram aprender sobre criptografia. O curso ECES cobre especificamente os fundamentos de tópicos críticos de criptografia que incluem algoritmos tais como DES, AES, e redes Feistel. 

Objetivo

Após realizar este Curso EC-Council Certified Encryption Specialist, você será capaz de aprender:

  • Sobre vários tipos de Normas de Criptografia e as suas diferenças críticas
  • Sobre a selecção do melhor padrão para uma empresa
  • Melhorar o conhecimento de um indivíduo em testes de penetração na encriptação 
  • Identificação da utilização adequada e imprópria de tecnologias de encriptação
  • Os erros comuns cometidos durante a implementação de tecnologias de encriptação
  • As melhores práticas para adoptar tecnologias de encriptação para uma empresa
  • Algoritmos tais como Twofish, Blowfish, e Skipjack
  • Diferentes tipos de criptografia assimétrica que incluem SHA, Gost, MD5, MD6, e RIPEMD 256
  • Conceitos como o princípio de Kerchoff, difusão e confusão


Pre-Requisitos
  • Os participantes que desejem participar na formação de certificação do CIEM devem ter um mínimo de 1 ano de experiência no domínio da segurança da informação, juntamente com conhecimentos básicos de criptanálise.  

Se um participante pretender desobstruir o seu exame de certificação do CIEM, deve frequentar uma formação do CIEM dirigida por um instrutor de um Centro de Formação Acreditado pela CE-Conselho

Informações Gerais

Carga Horária: 24h

  • Se noturno este curso é ministrado de Segunda-feira à sexta-feira, das 19h às 23h
  • Se aos sábados este curso é ministrado das 9h às 18h
  • Se in-company por favor fazer contato para mais detalhes.

Formato de entrega:

  • 100% on-line ao vivo, via Microsoft Teams na presença de um instrutor/consultor ativo no mercado.
  • Nota: não é curso gravado.

Lab:

  • Laboratório + Exercícios práticos  
Materiais
Português | Inglês
Conteúdo Programatico

Introduction and History of Cryptography

  1. What is Cryptography?
  2. History
  3. Mono-Alphabet Substitution
  4. Caesar Cipher
  5. Atbash Cipher
  6. ROT 13
  7. Scytale
  8. Single Substitution Weaknesses
  9. Multi-Alphabet Substitution
  10. Cipher Disk
  11. Vigenère Cipher
  12. Vigenère Cipher: Example
  13. Breaking the Vigenère Cipher
  14. Playfair
  15. The ADFGVX cipher
  16. The Enigma Machine
  17. CrypTool

Symmetric Cryptography & Hashes

  1. Symmetric Cryptography
  2. Information Theory
  3. Information Theory Cryptography Concepts
  4. Kerckhoffs's Principle
  5. Substitution
  6. Transposition
  7. Substitution and Transposition
  8. Binary M
  9. ath
  10. Binary AND
  11. Binary OR
  12. Binary XOR
  13. Block Cipher vs. Stream Cipher
  14. Symmetric Block Cipher Algorithms
  15. Basic Facts of the Feistel Function
  16. The Feistel Function
  17. A Simple View of a Single Round
  18. Unbalanced Feistel Cipher
  19. DES
  20. 3DES
  21. DESx
  22. Whitening
  23. AES
  24. AES General Overview
  25. AES Specifics
  26. Blowfish
  27. Serpent
  28. Twofish
  29. Skipjack
  30. IDEA
  31. Symmetric Algorithm Methods
  32. Electronic Codebook (ECB)
  33. Cipher-Block Chaining (CBC)
  34. Propagating Cipher-Block Chaining (PCBC)
  35. Cipher Feedback (CFB)
  36. Output Feedback (OFB)
  37. Counter (CTR)
  38. Initialisation Vector (IV)
  39. Symmetric Stream Ciphers
  40. Example of Symmetric Stream Ciphers: RC4
  41. Example of Symmetric Stream Ciphers: FISH
  42. Example of Symmetric Stream Ciphers: PIKE
  43. Hash
  44. Hash – Salt
  45. MD5
  46. The MD5 Algorithm
  47. MD6
  48. Secure Hash Algorithm (SHA)
  49. Fork 256
  50. RIPEMD – 160
  51. GOST
  52. Tiger
  53. CryptoBench

Number Theory and Asymmetric Cryptography

  1. Asymmetric Encryption
  2. Basic Number Facts
  3. Prime Numbers
  4. Co-Prime
  5. Eulers Totient
  6. Modulus Operator
  7. Fibonacci Numbers
  8. Birthday Problem
  9. Birthday Theorem
  10. Birthday Attack
  11. Random Number Generators
  12. Classification of Random Number Generators
  13. Naor-Reingold and Mersenne Twister Pseudorandom Function
  14. Linear Congruential Generator
  15. Lehmer Random Number Generator
  16. Lagged Fibonacci Generator
  17. Diffie-Hellman
  18. Rivest Shamir Adleman (RSA)
  19. RSA – How it Works
  20. RSA Example
  21. Menezes–Qu–Vanstone
  22. Digital Signature Algorithm
  23. Signing with DSA
  24. Elliptic Curve
  25. Elliptic Curve Variations
  26. Elgamal
  27. CrypTool

Applications of Cryptography

  1. Digital Signatures
  2. What is a Digital Certificate?
  3. Digital Certificates
  4. X.509
  5. X.509 Certificates
  6. X.509 Certificate Content
  7. X.509 Certificate File Extensions
  8. Certificate Authority (CA)
  9. Registration Authority (RA)
  10. Public Key Infrastructure (PKI)
  11. Digital Certificate Terminology
  12. Server-based Certificate Validation Protocol
  13. Digital Certificate Management
  14. Trust Models
  15. Certificates and Web Servers
  16. Microsoft Certificate Services
  17. Windows Certificates: certmgr.msc
  18. Authentication
  19. Password Authentication Protocol (PAP)
  20. Shiva Password Authentication Protocol (S-PAP)
  21. Challenge-Handshake Authentication Protocol (CHAP)
  22. Kerberos
  23. Components of Kerberos System
  24. Pretty Good Privacy (PGP)
  25. PGP Certificates
  26. Wifi Encryption
  27. Wired Equivalent Privacy (WEP)
  28. WPA - Wi-Fi Protected Access
  29. WPA2
  30. SSL
  31. TLS
  32. Virtual Private Network (VPN)
  33. Point-to-Point Tunneling Protocol (PPTP)
  34. PPTP VPN
  35. Layer 2 Tunneling Protocol VPN
  36. Internet Protocol Security VPN
  37. SSL/VPN
  38. Encrypting Files
  39. Backing up the EFS key
  40. Restoring the EFS Key
  41. Bitlocker
  42. Bitlocker: Screenshot
  43. Disk Encryption Software: Truecrypt
  44. Steganography
  45. Steganography Terms
  46. Historical Steganography
  47. Steganography Details
  48. Other Forms of Steganography
  49. Steganography Implementations
  50. Demonstration
  51. Steganalysis
  52. Steganalysis – Raw Quick Pair
  53. Steganalysis - Chi-Square Analysis
  54. Steganalysis - Audio Steganalysis
  55. Steganography Detection Tools
  56. National Security Agency and Cryptography
  57. NSA Suite A Encryption Algorithms
  58. NSA Suite B Encryption Algorithms
  59. National Security Agency: Type 1 Algorithms
  60. National Security Agency: Type 2 Algorithms
  61. National Security Agency: Type 3 Algorithms
  62. National Security Agency: Type 4 Algorithms
  63. Unbreakable Encryption

Applications of Cryptography

  1. Breaking Ciphers
  2. Cryptanalysis
  3. Frequency Analysis
  4. Kasiski
  5. Cracking Modern Cryptography
  6. Cracking Modern Cryptography: Chosen Plaintext Attack
  7. Linear Cryptanalysis
  8. Differential Cryptanalysis
  9. Integral Cryptanalysis
  10. Cryptanalysis Resources
  11. Cryptanalysis Success
  12. Rainbow Tables
  13. Password Cracking
  14. Tools
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas