Only 2 days
Classroom
05.11.2024 (tirsdag)
Du vil lære
1 Introduction and History of Cryptography
- What is Cryptography?
- History
- Mono-Alphabet Substitution
- Caesar Cipher
- Atbash Cipher
- ROT 13
- Scytale
- Single Substitution Weaknesses
- Multi-Alphabet Substitution
- Cipher Disk
- Vigenère Cipher
- Vigenère Cipher: Example
- Breaking the Vigenère Cipher
- Playfair
- The ADFGVX cipher
- The Enigma Machine
- CrypTool
2 Symmetric Cryptography & Hashes
- Symmetric Cryptography
- Information Theory
- Information Theory Cryptography Concepts
- Kerckhoffs's Principle
- Substitution
- Transposition
- Substitution and Transposition
- Binary M
- ath
- Binary AND
- Binary OR
- Binary XOR
- Block Cipher vs. Stream Cipher
- Symmetric Block Cipher Algorithms
- Basic Facts of the Feistel Function
- The Feistel Function
- A Simple View of a Single Round
- Unbalanced Feistel Cipher
- DES
- 3DES
- DESx
- Whitening
- AES
- AES General Overview
- AES Specifics
- Blowfish
- Serpent
- Twofish
- Skipjack
- IDEA
- Symmetric Algorithm Methods
- Electronic Codebook (ECB)
- Cipher-Block Chaining (CBC)
- Propagating Cipher-Block Chaining (PCBC)
- Cipher Feedback (CFB)
- Output Feedback (OFB)
- Counter (CTR)
- Initialisation Vector (IV)
- Symmetric Stream Ciphers
- Example of Symmetric Stream Ciphers: RC4
- Example of Symmetric Stream Ciphers: FISH
- Example of Symmetric Stream Ciphers: PIKE
- Hash
- Hash – Salt
- MD5
- The MD5 Algorithm
- MD6
- Secure Hash Algorithm (SHA)
- Fork 256
- RIPEMD – 160
- GOST
- Tiger
- CryptoBench
3 Number Theory and Asymmetric Cryptography
- Asymmetric Encryption
- Basic Number Facts
- Prime Numbers
- Co-Prime
- Eulers Totient
- Modulus Operator
- Fibonacci Numbers
- Birthday Problem
- Birthday Theorem
- Birthday Attack
- Random Number Generators
- Classification of Random Number Generators
- Naor-Reingold and Mersenne Twister Pseudorandom Function
- Linear Congruential Generator
- Lehmer Random Number Generator
- Lagged Fibonacci Generator
- Diffie-Hellman
- Rivest Shamir Adleman (RSA)
- RSA – How it Works
- RSA Example
- Menezes–Qu–Vanstone
- Digital Signature Algorithm
- Signing with DSA
- Elliptic Curve
- Elliptic Curve Variations
- Elgamal
- CrypTool
4 Applications of Cryptography
- Digital Signatures
- What is a Digital Certificate?
- Digital Certificates
- X.509
- X.509 Certificates
- X.509 Certificate Content
- X.509 Certificate File Extensions
- Certificate Authority (CA)
- Registration Authority (RA)
- Public Key Infrastructure (PKI)
- Digital Certificate Terminology
- Server-based Certificate Validation Protocol
- Digital Certificate Management
- Trust Models
- Certificates and Web Servers
- Microsoft Certificate Services
- Windows Certificates: certmgr.msc
- Authentication
- Password Authentication Protocol (PAP)
- Shiva Password Authentication Protocol (S-PAP)
- Challenge-Handshake Authentication Protocol (CHAP)
- Kerberos
- Components of Kerberos System
- Pretty Good Privacy (PGP)
- PGP Certificates
- Wifi Encryption
- Wired Equivalent Privacy (WEP)
- WPA - Wi-Fi Protected Access
- WPA2
- SSL
- TLS
- Virtual Private Network (VPN)
- Point-to-Point Tunneling Protocol (PPTP)
- PPTP VPN
- Layer 2 Tunneling Protocol VPN
- Internet Protocol Security VPN
- SSL/VPN
- Encrypting Files
- Backing up the EFS key
- Restoring the EFS Key
- Bitlocker
- Bitlocker: Screenshot
- Disk Encryption Software: Truecrypt
- Steganography
- Steganography Terms
- Historical Steganography
- Steganography Details
- Other Forms of Steganography
- Steganography Implementations
- Demonstration
- Steganalysis
- Steganalysis – Raw Quick Pair
- Steganalysis - Chi-Square Analysis
- Steganalysis - Audio Steganalysis
- Steganography Detection Tools
- National Security Agency and Cryptography
- NSA Suite A Encryption Algorithms
- NSA Suite B Encryption Algorithms
- National Security Agency: Type 1 Algorithms
- National Security Agency: Type 2 Algorithms
- National Security Agency: Type 3 Algorithms
- National Security Agency: Type 4 Algorithms
- Unbreakable Encryption
5 Applications of Cryptography
- Breaking Ciphers
- Cryptanalysis
- Frequency Analysis
- Kasiski
- Cracking Modern Cryptography
- Cracking Modern Cryptography: Chosen Plaintext Attack
- Linear Cryptanalysis
- Differential Cryptanalysis
- Integral Cryptanalysis
- Cryptanalysis Resources
- Cryptanalysis Success
- Rainbow Tables
- Password Cracking
- Tools
Certificering
You'll sit the following exam at the Firebrand Training Centre, covered by your Certification Guarantee:
ECES exam code 212-81
Exam Details:
- Number of Questions: 50
- Passing Score: 70%
- Test Duration: 2 Hours
- Test Format: Multiple Choice
Hvad er inkluderet?
Firebrand Training tilbyder kvalificerede uddannelses- og certificeringsprogram som inkluderer alt, er enkelt for kunden og udviklet med fokus på de specifikke behov som vores deltagere har. Vi sørger for, at alle detaljer er på plads, så du kun skal fokusere på dine indlærings- og certificeringsmål.
Vores kursus- og certificeringsprogram inkluderer alt med;
- Praktisk orienteret undervisning som anvender vores Præsentation|Øvelse|Diskussion metodik.
- Omfattende kursusmaterialer og labmanualer – vi tilpasser traditionelle kursusmaterialer til de specifikke krav for accelereret indlæring.
- Et helt igennem instruktørstyret program med 24 timers adgang til både undervisningslokale og instruktøren.
- Eksamens vouchers og testning på kursuscenteret.
- Overnatninger, samtlige måltider samt adgang til forfriskninger, snacks, kaffe og the.
- Vores certificeringsgaranti som indebærer, at du har ret til at komme tilbage til kurset så mange gange du ønsker, indenfor de første 12 måneder, indtil du består eksamen. Det eneste du skal betale er eventuelle nye test- og logiomkostninger.
Forkundskaber
You do not need to possess any prerequisites for this certification.
Hvad Er Inkluderet
Dit accelererede kursus inkluderer:
- Overnatninger *
- Måltider, ubegrænsede snacks, drikkevarer, te og kaffe *
- On-site eksamener **
- Eksamenskuponer **
- Øvelsestests **
- Certificeringsgaranti ***
- Kursusmaterialer
- Op til 12 timers instruktørledet undervisning hver dag
- 24-timers laboratorieadgang
- Digitale kursusmaterialer **
* Gælder kun for opholdskurser. Overnatninger er inkluderet fra natten før kursusstart. Dette gælder ikke for online kurser.
** Nogle undtagelser gælder. Se venligst eksamenssporet eller tal med vores eksperter.
*** Bestå første gang eller tag kurset om gratis så mange gange som nødvendigt, ubegrænset i 1 år. Betal kun for overnatninger, eksamener og eventuelle omkostninger.
Fordele
Syv grunde til at tage dit kursus hos Firebrand Training
- To træningsmuligheder. Vælg mellem opholdskurser eller onlinekurser.
- Du bliver certificeret hurtigt. Hos os bliver du trænet på rekordtid.
- Vores kursus er alt inklusive. Én fast pris dækker alle kursusmaterialer, eksamener**, overnatninger* og måltider*. Ingen skjulte omkostninger.
- Bestå første gang eller træn igen gratis. Dette er vores garanti. Vi er sikre på, at du består dit kursus første gang. Hvis ikke, kan du komme tilbage inden for et år og kun betale for overnatninger, eksamener og tilfældige omkostninger.
- Du vil lære mere. En dag hos en traditionel træningsudbyder varer normalt fra kl. 9 til 17, med en lang frokostpause. Med Firebrand Training får du mindst 12 timers kvalitetstid om dagen med din instruktør.
- Du vil lære hurtigere. Chancerne er, at du har en anden læringsstil end dem omkring dig. Vi kombinerer visuelle, auditive og taktile stilarter for at levere materialet på en måde, der sikrer, at du lærer hurtigere og lettere.
- Du vil studere med de bedste. Vi er blevet udnævnt til en af Training Industry's "Top 20 IT Training Companies of the Year" hvert år siden 2010. Ud over at vinde mange flere priser, har vi trænet og certificeret over 135.000 professionelle.
* Kun for opholdskurser. Gælder ikke for onlinekurser.
** Nogle undtagelser gælder. Se venligst eksamenssporet eller tal med vores eksperter.