EC-Council - EC-Council Certified Encryption Specialist

Looptijd

Looptijd:

Slechts 2 dagen

Methode

Methode:

Klas / Online / Hybride

Volgende datum

Volgende datum:

24/6/2024 (Maandag)

Benefits

Zeven redenen waarom u met uw ECES cursus voor Firebrand Training moet kiezen

  1. U zult in slechts 2 dagen ECES gecertificeerd zijn. Met ons bent u in recordtijd ECES getraind
  2. Onze ECES cursus is all-inclusive. Een eenmalige contributie bekostigt alle cursusmaterialen, accommodaties en maaltijden.
  3. Slaag de eerste keer voor ECES of volg de training nogmaals. Dit is onze garantie. Wij zijn er zeker van dat u de eerste keer zult slagen voor uw ECES cursus. Mocht dit niet het geval zijn, dan kunt u binnen het jaar terugkomen en enkel voor de accommodatie en examens te betalen. De rest is gratis
  4. U zult meer ECES leren. Een dag met een traditionele training aanbieder duurt over het algemeen van 9 uur 's ochtends tot 17 uur in de middag, met een lange lunchpauze. Met Firebrand Training kunt u rekenen op minstens 12 uur leren per dag met uw instructeur
  5. U zult ECES snellerde theorie beheersen. De kans bestaat dat u een andere manier van leren heeft dan uw omgeving. Wij combineren visuele, auditieve en tastbare leerstijlen, dit zorgt voor een snellere en eenvoudigere manier van leren
  6. U zult ECES studeren met de beste. We hebben het Q-For kwaliteit label, dat onze standaarden en professionaliteit in de training markt erkent. Naast het winnen van nog vele andere prijzen, hebben we inmiddels 134561 professionals getraind en gecertificeerd en we zijn partners met alle grote namen in deze tak van het bedrijfsleven
  7. U zult meer doen dan alleen ECES de cursusstof bestuderen. We maken gebruik van laboratoria, case-studies en oefentests, om ervoor te zorgen dat u uw nieuwe kennis in uw werkomgeving kan toepassen. Onze instructeurs gebruiken demonstraties en hun eigen ervaringen om de dag interessant en boeiend te houden

Curriculum

1. Introduction and History of Cryptography

  • What is Cryptography?
  • History
  • Mono-Alphabet Substitution
    • Caesar Cipher
    • Atbash Cipher
    • ROT 13
    • Scytale
    • Single Substitution Weaknesses
  • Multi-Alphabet Substitution
    • Cipher Disk
    • Vigenère Cipher
      • Vigenère Cipher: Example
      • Breaking the Vigenère Cipher
    • Playfair
    • The ADFGVX cipher
  • Homophonic Substitution
  • Null Ciphers
  • Book Ciphers
  • Rail Fence Ciphers
  • The Enigma Machine
  • CrypTool

2. Symmetric Cryptography & Hashes

  • Symmetric Cryptography
  • Information Theory
    • Information Theory Cryptography Concepts
  • Kerckhoffs's Principle
  • Substitution
  • Transposition
  • Substitution and Transposition
  • Binary Math
    • Binary AND
    • Binary OR
    • Binary XOR
  • Block Cipher vs. Stream Cipher
  • Symmetric Block Cipher Algorithms
    • Basic Facts of the Feistel Function
      • The Feistel Function
      • Unbalanced Feistel Cipher
    • Data Encryption Standard (DES)
    • 3DES
      • DESx
      • Whitening
    • Advanced Encryption Standard (AES)
      • AES General Overview
      • AES Specifics
    • Blowfish
    • Serpent
    • Twofish
    • Skipjack
    • International Data Encryption Algorithm (IDEA)
    • CAST
    • Tiny Encryption Algorithm (TEA)
    • SHARK
  • Symmetric Algorithm Methods
    • Electronic Codebook (ECB)
    • Cipher-Block Chaining (CBC)
    • Propagating Cipher-Block Chaining (PCBC)
    • Cipher Feedback (CFB)
    • Output Feedback (OFB)
    • Counter (CTR)
    • Initialisation Vector (IV)
  • Symmetric Stream Ciphers
    • Example of Symmetric Stream Ciphers: RC4
    • Example of Symmetric Stream Ciphers: FISH
    • Example of Symmetric Stream Ciphers: PIKE
  • Hash Function
    • Hash - Salt
    • MD5
      • The MD5 Algorithm
    • MD6
    • Secure Hash Algorithm (SHA)
    • Fork 256
    • RIPEMD – 160
    • GOST
    • Tiger
  • CryptoBench

3 Number Theory and Asymmetric Cryptography

  • Asymmetric Encryption
  • Basic Number Facts
    • Prime Numbers
    • Co-Prime
    • Eulers Totient
    • Modulus Operator
    • Fibonacci Numbers
  • Birthday Theorem
    • Birthday Paradox
      • Birthday Paradox: Probability
    • Birthday Attack
  • Random Number Generators
    • Classification of Random Number Generators
    • Traits of a Good PRNG
    • Naor-Reingold and Mersenne Twister Pseudorandom Function
    • Linear Congruential Generator
    • Lehmer Random Number Generator
    • Lagged Fibonacci Generator (LFG)
    • Blum Blum Shub
    • Yarrow
    • Fortuna
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
    • RSA – How it Works
    • RSA Example
  • Menezes–Qu–Vanstone
  • Digital Signature Algorithm
    • Signing with DSA
  • Elliptic Curve
    • Elliptic Curve Variations
  • Elgamal
  • CrypTool

4 Applications of Cryptography

  • Digital Signatures
  • What is a Digital Certificate?
    • Digital Certificates
      • X.509
      • X.509 Certificates
      • X.509 Certificate Content
      • X.509 Certificate File Extensions
  • Certificate Authority (CA)
    • Certificate Authority - Verisign
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Digital Certificate Terminology
  • Server-based Certificate Validation Protocol
  • Digital Certificate Management
  • Trust Models
  • Certificates and Web Servers
  • Microsoft Certificate Services
  • Windows Certificates: certmgr.msc
  • Authentication
    • Password Authentication Protocol (PAP)
    • Shiva Password Authentication Protocol (S-PAP)
    • Challenge-Handshake Authentication Protocol (CHAP)
    • Kerberos
      • Components of Kerberos System
      • Kerberos Authentication Process
  • Pretty Good Privacy (PGP)
    • PGP Certificates
  • Wifi Encryption
    • Wired Equivalent Privacy (WEP)
    • WPA - Wi-Fi Protected Access
    • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
    • Point-to-Point Tunneling Protocol (PPTP)
      • PPTP VPN
    • Layer 2 Tunneling Protocol VPN
    • Internet Protocol Security VPN
    • SSL/VPN
  • Encrypting Files
    • Backing up the EFS key
    • Restoring the EFS Key
  • Bitlocker
    • Bitlocker: Screenshot
  • Disk Encryption Software: VeraCrypt
  • Steganography
    • Steganography Terms
    • Historical Steganography
    • Steganography Details
    • Other Forms of Steganography
    • How to Embed?
    • Steganographic File Systems
    • Steganography Implementations
    • Demonstration
  • Steganalysis
    • Steganalysis – Raw Quick Pair
    • Steganalysis - Chi-Square Analysis
    • Steganalysis - Audio Steganalysis
  • Steganography Detection Tools
  • National Security Agency and Cryptography
    • NSA Suite A Encryption Algorithms
    • NSA Suite B Encryption Algorithms
    • National Security Agency: Type 1 Algorithms
    • National Security Agency: Type 2 Algorithms
    • National Security Agency: Type 3 Algorithms
    • National Security Agency: Type 4 Algorithms
  • Unbreakable Encryption

5. Cryptanalysis

  • Breaking Ciphers
  • Cryptanalysis
  • Frequency Analysis
  • Kasiski
  • Cracking Modern Cryptography
    • Cracking Modern Cryptography: Chosen Plaintext Attack
    • Cracking Modern Cryptography: Ciphertext-only and Related-key Attack
  • Linear Cryptanalysis
  • Differential Cryptanalysis
  • Integral Cryptanalysis
  • Cryptanalysis Resources
  • Cryptanalysis Success
  • Rainbow Tables
  • Password Cracking
  • Tools

Exam Track

As part of this accelerated course, you'll sit the following exam at the Firebrand Training centre, covered by your Certification Guarantee:

EC-Council Certified Encryption Specialist (ECES) exam code (212-81)

  • Exam code: 212-81
  • Number of questions: 50
  • Passing score: 70%
  • Duration: 2 hours
  • Format: Multiple-choice

What's Included

Prerequisites

There are no formal prerequisites for this accelerated course.

Weet je niet zeker of je aan de vereisten voldoet? Maak je geen zorgen. Jouw trainingsadviseur bespreekt jouw achtergrond met je om te begrijpen of deze cursus geschikt is voor je.

Beoordelingen

Wereldwijd heeft Firebrand in haar 10-jarig bestaan al 134561 studenten opgeleid! We hebben ze allemaal gevraagd onze versnelde opleidingen te evalueren. De laatste keer dat we onze resultaten analyseerden, bleek 96.41% ons te beoordelen als 'boven verwachting'


"It's a nice but tiring experience to do a bootcamp training and be submerged in the subject for the whole time. Bit it's a lot of ground to cover, so looong days."
Johannes Braams, Roya HaskoningDHV. (11/12/2023 (Maandag) t/m 15/12/2023 (Vrijdag))

"Fijne locatie en informele sfeer en zeer kundige trainer"
Jonathan van der Veeken, 3bm. (26/6/2023 (Maandag) t/m 30/6/2023 (Vrijdag))

"friendly, all attributes are avaliable drinks ect"
Anoniem (27/6/2022 (Maandag) t/m 1/7/2022 (Vrijdag))

"I really liked how much knowledge I have gained these days"
Anoniem (25/11/2019 (Maandag) t/m 29/11/2019 (Vrijdag))

"Ontzettend zware training, die door het vriendelijke personeel dragelijk is gemaakt. Ik heb me uitstekend goed verzorgd gevoeld."
Roland van Ouwerkerk, Gemeente Dordrecht. (30/9/2019 (Maandag) t/m 4/10/2019 (Vrijdag))

Cursusdata

Start datum

Eind datum

Status

Locatie

Nu boeken

19/2/2024 (Maandag)

20/2/2024 (Dinsdag)

Beëindigde cursus - Geef feedback

-

 

24/6/2024 (Maandag)

25/6/2024 (Dinsdag)

Wachtlijst

Landelijk

 

5/8/2024 (Maandag)

6/8/2024 (Dinsdag)

Beperkte beschikbaarheid

Landelijk

 

16/9/2024 (Maandag)

17/9/2024 (Dinsdag)

Open

Landelijk

 

28/10/2024 (Maandag)

29/10/2024 (Dinsdag)

Open

Landelijk

 

9/12/2024 (Maandag)

10/12/2024 (Dinsdag)

Open

Landelijk

 

Nieuwste beoordelingen van onze studenten