Kursdauer:
Nur 2 Tage
Methode:
Classroom
nächster Kurs:
11.12.2024 (Mittwoch)

Überblick

In unserem offiziellen 2-tägigen EC-Council Certified Encryption Specialist (ECES) Intensivkurs erlernen Sie die Datenverschlüsselung und Penetrationstests, um wertvolle Unternehmensinformationen bestmöglich zu schützen.

Einige der jüngsten Daten-Lecks mit ernsthaften Konsequenzen haben eines gemeinsam: Ungenügende bis keine Verschlüsselung. Vermeiden Sie finanzielle Schäden und negative öffentliche Berichterstattung und erlangen Sie jetzt grundlegende Verschlüsselungs-Fähigkeiten.

Während unseres ECES-Intensivkurses, erlernen Sie durch Firebrands Lecture | Lab | Review Technik folgende praktische Fähigkeiten:

  • Setup eines VPN
  • Verschlüsseln einer Festplatte
  • Arbeit mit Steganographie
  • Kryptografische Algorithmen, wie AES und RSA

Sie erlernen die Grundlagen moderner, symmetrischer und Schlüssel-Kryptografie, darunter Algorithmen, wie Feistel Networks, DES und AES. Zusätzlich erlernen Sie das Auswählen und Implementieren von VPNs und digitalen Zertifikaten. Dieses Wissen hilft Ihnen dabei, den für Ihr Unternehmen am besten geeigneten Verschlüsselungsstandard auszuwählen und diesen effektiv zu implementieren.

Diese speziellen Cryptanalysis-Fähigkeiten sind üblicherweise in keinen anderen Sicherheits- und Penetrationstest-Kursen enthalten. Durch die Erlangung der EC-Council's Certified Encryption Specialist (ECES) Zertifizierung weisen Sie Ihre außerordentlichen Sicherheitsfähigkeiten nach und können Ihr Unternehmen und dessen Assets besser schützen.

Lehrplan

1 Introduction and History of Cryptography

  • What is Cryptography?
  • History
  • Mono-Alphabet Substitution
  • Caesar Cipher
  • Atbash Cipher
  • ROT 13
  • Scytale
  • Single Substitution Weaknesses
  • Multi-Alphabet Substitution
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Example
  • Breaking the Vigenère Cipher
  • Playfair
  • The ADFGVX cipher
  • The Enigma Machine
  • CrypTool

2 Symmetric Cryptography & Hashes

  • Symmetric Cryptography
  • Information Theory
  • Information Theory Cryptography Concepts
  • Kerckhoffs's Principle
  • Substitution
  • Transposition
  • Substitution and Transposition
  • Binary M
  • ath
  • Binary AND
  • Binary OR
  • Binary XOR
  • Block Cipher vs. Stream Cipher
  • Symmetric Block Cipher Algorithms
  • Basic Facts of the Feistel Function
  • The Feistel Function
  • A Simple View of a Single Round
  • Unbalanced Feistel Cipher
  • DES
  • 3DES
  • DESx
  • Whitening
  • AES
  • AES General Overview
  • AES Specifics
  • Blowfish
  • Serpent
  • Twofish
  • Skipjack
  • IDEA
  • Symmetric Algorithm Methods
  • Electronic Codebook (ECB)
  • Cipher-Block Chaining (CBC)
  • Propagating Cipher-Block Chaining (PCBC)
  • Cipher Feedback (CFB)
  • Output Feedback (OFB)
  • Counter (CTR)
  • Initialisation Vector (IV)
  • Symmetric Stream Ciphers
  • Example of Symmetric Stream Ciphers: RC4
  • Example of Symmetric Stream Ciphers: FISH
  • Example of Symmetric Stream Ciphers: PIKE
  • Hash
  • Hash – Salt
  • MD5
  • The MD5 Algorithm
  • MD6
  • Secure Hash Algorithm (SHA)
  • Fork 256
  • RIPEMD – 160
  • GOST
  • Tiger
  • CryptoBench

3 Number Theory and Asymmetric Cryptography

  • Asymmetric Encryption
  • Basic Number Facts
  • Prime Numbers
  • Co-Prime
  • Eulers Totient
  • Modulus Operator
  • Fibonacci Numbers
  • Birthday Problem
  • Birthday Theorem
  • Birthday Attack
  • Random Number Generators
  • Classification of Random Number Generators
  • Naor-Reingold and Mersenne Twister Pseudorandom Function
  • Linear Congruential Generator
  • Lehmer Random Number Generator
  • Lagged Fibonacci Generator
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA – How it Works
  • RSA Example
  • Menezes–Qu–Vanstone
  • Digital Signature Algorithm
  • Signing with DSA
  • Elliptic Curve
  • Elliptic Curve Variations
  • Elgamal
  • CrypTool

4 Applications of Cryptography

  • Digital Signatures
  • What is a Digital Certificate?
  • Digital Certificates
  • X.509
  • X.509 Certificates
  • X.509 Certificate Content
  • X.509 Certificate File Extensions
  • Certificate Authority (CA)
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Digital Certificate Terminology
  • Server-based Certificate Validation Protocol
  • Digital Certificate Management
  • Trust Models
  • Certificates and Web Servers
  • Microsoft Certificate Services
  • Windows Certificates: certmgr.msc
  • Authentication
  • Password Authentication Protocol (PAP)
  • Shiva Password Authentication Protocol (S-PAP)
  • Challenge-Handshake Authentication Protocol (CHAP)
  • Kerberos
  • Components of Kerberos System
  • Pretty Good Privacy (PGP)
  • PGP Certificates
  • Wifi Encryption
  • Wired Equivalent Privacy (WEP)
  • WPA - Wi-Fi Protected Access
  • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
  • Point-to-Point Tunneling Protocol (PPTP)
  • PPTP VPN
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL/VPN
  • Encrypting Files
  • Backing up the EFS key
  • Restoring the EFS Key
  • Bitlocker
  • Bitlocker: Screenshot
  • Disk Encryption Software: Truecrypt
  • Steganography
  • Steganography Terms
  • Historical Steganography
  • Steganography Details
  • Other Forms of Steganography
  • Steganography Implementations
  • Demonstration
  • Steganalysis
  • Steganalysis – Raw Quick Pair
  • Steganalysis - Chi-Square Analysis
  • Steganalysis - Audio Steganalysis
  • Steganography Detection Tools
  • National Security Agency and Cryptography
  • NSA Suite A Encryption Algorithms
  • NSA Suite B Encryption Algorithms
  • National Security Agency: Type 1 Algorithms
  • National Security Agency: Type 2 Algorithms
  • National Security Agency: Type 3 Algorithms
  • National Security Agency: Type 4 Algorithms
  • Unbreakable Encryption

5 Applications of Cryptography

  • Breaking Ciphers
  • Cryptanalysis
  • Frequency Analysis
  • Kasiski
  • Cracking Modern Cryptography
  • Cracking Modern Cryptography: Chosen Plaintext Attack
  • Linear Cryptanalysis
  • Differential Cryptanalysis
  • Integral Cryptanalysis
  • Cryptanalysis Resources
  • Cryptanalysis Success
  • Rainbow Tables
  • Password Cracking
  • Tools

Zertifizierung

Sie legen folgende Prüfung im Firebrand Prüfungszentrum ab, welche von unserer Leistungsgarantie abgedeckt sind:

ECES Prüfungsnummer 212-81

Prüfungsdetails:

  • Anzahl der Fragen: 50
  • Bestehensquote: 70%
  • Prüfungsdauer: 2 Stunden
  • Prüfungsformat: Multiple Choice

Voraussetzungen

Für diesen Kurs müssen Sie keine speziellen Erfahrungen mitbringen.

Leistungspaket

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zur IT-Lernumgebung
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Bei Präsenzkursen: Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***

* Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von CREST, BSI Grundschutz Berater und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.

** Ausnahme: Die Prüfungen der COBIT, Cybersecurity Audit, CCAK, IT Risk Fundamentals, IT Audit Fundamentals, CSX-P, ITCA, CET, GIAC, CCSK, CREST Kurse , MSP , BSI Grundschutz Berater sowie EC-Council CPENT werden nicht während des Kurses abgelegt.

*** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Vorteile

Sieben Gründe, warum Sie Ihren Kurs bei Firebrand Training absolvieren sollten

  • Zwei Möglichkeiten der Schulung. Wählen Sie zwischen Präsenz- und Online-Kursen.

  • Schnell zertifiziert. Mit uns werden Sie in Rekordzeit geschult.

  • Unser Kurspreis beinhaltet alles. Eine einmalige Kursgebühr deckt alle Kursmaterialien, Prüfungen**, Unterkunft* und Mahlzeiten* ab. Keine versteckten Extrakosten.

  • Bestehen Sie beim ersten Mal oder trainieren Sie erneut kostenlos. Das ist unsere Garantie. Wir sind sicher, dass Sie Ihren Kurs beim ersten Mal bestehen werden. Wenn nicht, kommen Sie innerhalb eines Jahres wieder und zahlen nur für Unterkunft, Prüfungen und Nebenkosten.

  • Sie werden mehr lernen. Ein Tag bei einem traditionellen Schulungsanbieter dauert in der Regel von 9 bis 17 Uhr, mit einer schönen langen Mittagspause. Bei Firebrand Training erhalten Sie mindestens 10 Stunden pro Tag, in denen Sie mit Ihrem Trainer lernen.

  • Sie werden schneller lernen. Wahrscheinlich haben Sie einen anderen Lernstil als Ihre Mitschüler. Wir kombinieren visuelle, auditive und taktile Methoden, um den Stoff so zu vermitteln, so dass Sie schneller und leichter lernen.

  • Sie werden von den Besten lernen. Seit 2010 wurden wir jedes Jahr von der Schulungsbranche zu den „Top 20 IT-Schulungsunternehmen des Jahres“ gewählt. Wir haben nicht nur viele weitere Auszeichnungen erhalten, sondern auch über 135.000 Fachleute geschult und zertifiziert.
  • Nur für Schulungen vor Ort. Gilt nicht für Online-Kurse.
    ** Es gelten einige Ausnahmen. Bitte lesen Sie die Prüfungsübersicht oder sprechen Sie mit unseren Experten

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen! Kostenloser Übungstest

Kurs Daten


Start
Beendet
Status
Art der Schulug
Preise
11.12.2024 (Mi)
12.12.2024 (Do)
Beendet
Classroom
11.03.2025 (Di)
12.03.2025 (Mi)
Einige Plätze frei
Classroom
11.06.2025 (Mi)
12.06.2025 (Do)
Einige Plätze frei
Classroom
15.09.2025 (Mo)
16.09.2025 (Di)
Einige Plätze frei
Classroom