EC-Council - EC-Council Certified Encryption Specialist

Dauer

Dauer:

Nur 2 Tage

Methode

Methode:

Klassenraum / Online / Hybrid

nächster Termin

nächster Termin:

10.2.2025 (Montag)

Überblick

In unserem offiziellen 2-tägigen EC-Council Certified Encryption Specialist (ECES) Intensivkurs erlernen Sie die Datenverschlüsselung und Penetrationstests, um wertvolle Unternehmensinformationen bestmöglich zu schützen.

Einige der jüngsten Daten-Lecks mit ernsthaften Konsequenzen haben eines gemeinsam: Ungenügende bis keine Verschlüsselung. Vermeiden Sie finanzielle Schäden und negative öffentliche Berichterstattung und erlangen Sie jetzt grundlegende Verschlüsselungs-Fähigkeiten.

Während unseres ECES-Intensivkurses, erlernen Sie durch Firebrands Lecture | Lab | Review Technik folgende praktische Fähigkeiten:

  • Setup eines VPN
  • Verschlüsseln einer Festplatte
  • Arbeit mit Steganographie
  • Kryptografische Algorithmen, wie AES und RSA

Sie erlernen die Grundlagen moderner, symmetrischer und Schlüssel-Kryptografie, darunter Algorithmen, wie Feistel Networks, DES und AES. Zusätzlich erlernen Sie das Auswählen und Implementieren von VPNs und digitalen Zertifikaten. Dieses Wissen hilft Ihnen dabei, den für Ihr Unternehmen am besten geeigneten Verschlüsselungsstandard auszuwählen und diesen effektiv zu implementieren.

Diese speziellen Cryptanalysis-Fähigkeiten sind üblicherweise in keinen anderen Sicherheits- und Penetrationstest-Kursen enthalten. Durch die Erlangung der EC-Council's Certified Encryption Specialist (ECES) Zertifizierung weisen Sie Ihre außerordentlichen Sicherheitsfähigkeiten nach und können Ihr Unternehmen und dessen Assets besser schützen.

Vorteile

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Zwei Optionen - Präsenz- oder Onlinetraining
  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Lehrplan

1 Introduction and History of Cryptography

  • What is Cryptography?
  • History
  • Mono-Alphabet Substitution
  • Caesar Cipher
  • Atbash Cipher
  • ROT 13
  • Scytale
  • Single Substitution Weaknesses
  • Multi-Alphabet Substitution
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Example
  • Breaking the Vigenère Cipher
  • Playfair
  • The ADFGVX cipher
  • The Enigma Machine
  • CrypTool

2 Symmetric Cryptography & Hashes

  • Symmetric Cryptography
  • Information Theory
  • Information Theory Cryptography Concepts
  • Kerckhoffs's Principle
  • Substitution
  • Transposition
  • Substitution and Transposition
  • Binary M
  • ath
  • Binary AND
  • Binary OR
  • Binary XOR
  • Block Cipher vs. Stream Cipher
  • Symmetric Block Cipher Algorithms
  • Basic Facts of the Feistel Function
  • The Feistel Function
  • A Simple View of a Single Round
  • Unbalanced Feistel Cipher
  • DES
  • 3DES
  • DESx
  • Whitening
  • AES
  • AES General Overview
  • AES Specifics
  • Blowfish
  • Serpent
  • Twofish
  • Skipjack
  • IDEA
  • Symmetric Algorithm Methods
  • Electronic Codebook (ECB)
  • Cipher-Block Chaining (CBC)
  • Propagating Cipher-Block Chaining (PCBC)
  • Cipher Feedback (CFB)
  • Output Feedback (OFB)
  • Counter (CTR)
  • Initialisation Vector (IV)
  • Symmetric Stream Ciphers
  • Example of Symmetric Stream Ciphers: RC4
  • Example of Symmetric Stream Ciphers: FISH
  • Example of Symmetric Stream Ciphers: PIKE
  • Hash
  • Hash – Salt
  • MD5
  • The MD5 Algorithm
  • MD6
  • Secure Hash Algorithm (SHA)
  • Fork 256
  • RIPEMD – 160
  • GOST
  • Tiger
  • CryptoBench

3 Number Theory and Asymmetric Cryptography

  • Asymmetric Encryption
  • Basic Number Facts
  • Prime Numbers
  • Co-Prime
  • Eulers Totient
  • Modulus Operator
  • Fibonacci Numbers
  • Birthday Problem
  • Birthday Theorem
  • Birthday Attack
  • Random Number Generators
  • Classification of Random Number Generators
  • Naor-Reingold and Mersenne Twister Pseudorandom Function
  • Linear Congruential Generator
  • Lehmer Random Number Generator
  • Lagged Fibonacci Generator
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA – How it Works
  • RSA Example
  • Menezes–Qu–Vanstone
  • Digital Signature Algorithm
  • Signing with DSA
  • Elliptic Curve
  • Elliptic Curve Variations
  • Elgamal
  • CrypTool

4 Applications of Cryptography

  • Digital Signatures
  • What is a Digital Certificate?
  • Digital Certificates
  • X.509
  • X.509 Certificates
  • X.509 Certificate Content
  • X.509 Certificate File Extensions
  • Certificate Authority (CA)
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Digital Certificate Terminology
  • Server-based Certificate Validation Protocol
  • Digital Certificate Management
  • Trust Models
  • Certificates and Web Servers
  • Microsoft Certificate Services
  • Windows Certificates: certmgr.msc
  • Authentication
  • Password Authentication Protocol (PAP)
  • Shiva Password Authentication Protocol (S-PAP)
  • Challenge-Handshake Authentication Protocol (CHAP)
  • Kerberos
  • Components of Kerberos System
  • Pretty Good Privacy (PGP)
  • PGP Certificates
  • Wifi Encryption
  • Wired Equivalent Privacy (WEP)
  • WPA - Wi-Fi Protected Access
  • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
  • Point-to-Point Tunneling Protocol (PPTP)
  • PPTP VPN
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL/VPN
  • Encrypting Files
  • Backing up the EFS key
  • Restoring the EFS Key
  • Bitlocker
  • Bitlocker: Screenshot
  • Disk Encryption Software: Truecrypt
  • Steganography
  • Steganography Terms
  • Historical Steganography
  • Steganography Details
  • Other Forms of Steganography
  • Steganography Implementations
  • Demonstration
  • Steganalysis
  • Steganalysis – Raw Quick Pair
  • Steganalysis - Chi-Square Analysis
  • Steganalysis - Audio Steganalysis
  • Steganography Detection Tools
  • National Security Agency and Cryptography
  • NSA Suite A Encryption Algorithms
  • NSA Suite B Encryption Algorithms
  • National Security Agency: Type 1 Algorithms
  • National Security Agency: Type 2 Algorithms
  • National Security Agency: Type 3 Algorithms
  • National Security Agency: Type 4 Algorithms
  • Unbreakable Encryption

5 Applications of Cryptography

  • Breaking Ciphers
  • Cryptanalysis
  • Frequency Analysis
  • Kasiski
  • Cracking Modern Cryptography
  • Cracking Modern Cryptography: Chosen Plaintext Attack
  • Linear Cryptanalysis
  • Differential Cryptanalysis
  • Integral Cryptanalysis
  • Cryptanalysis Resources
  • Cryptanalysis Success
  • Rainbow Tables
  • Password Cracking
  • Tools

Zertifizierung

Sie legen folgende Prüfung im Firebrand Prüfungszentrum ab, welche von unserer Leistungsgarantie abgedeckt sind:

ECES Prüfungsnummer 212-81

Prüfungsdetails:

  • Anzahl der Fragen: 50
  • Bestehensquote: 70%
  • Prüfungsdauer: 2 Stunden
  • Prüfungsformat: Multiple Choice

Leistungspaket

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zur IT-Lernumgebung
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Bei Präsenzkursen: Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***
  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von CREST, BSI Grundschutz Berater und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der COBIT, Cybersecurity Audit, CCAK, IT Risk Fundamentals, IT Audit Fundamentals, GIAC, CCSK, CKA, CKAD, CREST Kurse , BSI Grundschutz Berater sowie EC-Council CPENT werden nicht während des Kurses abgelegt.
  • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Voraussetzungen

Für diesen Kurs müssen Sie keine speziellen Erfahrungen mitbringen.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Erfahrungsberichte

Bereits 134561 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 94.70% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!


"Alles super!"
Damian Rosamilia. (13.5.2024 (Montag) bis 17.5.2024 (Freitag))

"Veel lesstof in een korte tijd. "
MB. (13.5.2024 (Montag) bis 17.5.2024 (Freitag))

"The EC Council CCISO course was a great course, the trainer was knowledgeable and interactive."
Michael McNamara, BT Ireland. (15.4.2024 (Montag) bis 17.4.2024 (Mittwoch))

"Von Anfang bis Ende bot Firebrand eine rundum positive Lernerfahrung. Die Organisation und Durchführung des Kurses waren erstklassig, was das Lernen effizient und zielgerichtet machte. Besonders beeindruckend war die Expertise und das Engagement der Trainer. Sie verfügten nicht nur über tiefgreifendes Fachwissen, sondern waren auch außerordentlich fähig, dieses Wissen auf eine Weise zu vermitteln, die sowohl inspirierend als auch verständlich war. Aufgrund dieser herausragenden Erfahrung würde ich Firebrand uneingeschränkt an Freunde und Kollegen weiterempfehlen."
S. Sa. . (5.2.2024 (Montag) bis 9.2.2024 (Freitag))

"Great experience, excellent Instructor, great materials and facilities. No complaints! Will return for other certifications for sure! Thank you!"
Silviu Manisor, Traton Financial Services. (6.12.2023 (Mittwoch) bis 8.12.2023 (Freitag))

Kurstermine

Start

Ende

Verfügbarkeit

Standort

Anmelden

26.8.2024 (Montag)

27.8.2024 (Dienstag)

Kurs gelaufen - Hinterlasse Kommentar

-

 

 

10.2.2025 (Montag)

11.2.2025 (Dienstag)

Einige Plätze frei

Überregional

 

24.3.2025 (Montag)

25.3.2025 (Dienstag)

Einige Plätze frei

Überregional

 

5.5.2025 (Montag)

6.5.2025 (Dienstag)

Einige Plätze frei

Überregional

 

16.6.2025 (Montag)

17.6.2025 (Dienstag)

Einige Plätze frei

Überregional

 

Neueste Rezensionen von unseren Kursteilnehmern