Fastpass is terug. Met onze Microsoft FastPass-bundel kun je tussen 1 september en 31 maart 2021 onbeperkt deelnemen aan Microsoft Online Instructor-Led-cursussen. Bekijk nu.

EC-Council - Certified Encryption Specialist (ECES)

Looptijd

Looptijd:

Slechts 2 dagen

Methode

Methode:

Klas / Online / Hybride

Volgende datum

Volgende datum:

8/2/2021 (Maandag)

Benefits

Zeven redenen waarom jij voor jouw ECES cursus voor Firebrand kiest:

  1. Jij zal in slechts 2 dagen ECES gecertificeerd zijn. Doordat onze cursussen residentieel zijn kunnen wij langere lesdagen aanbieden en zal je tijdens je verblijf volledig gefocust zijn op jouw cursus
  2. Onze ECES cursus is all-inclusive. Cursusmaterialen, accommodatie en maaltijden zijn inbegrepen.
  3. Slaag de eerste keer voor ECES of train gratis opnieuw.Op basis van onze certificeringsgarantie kun je voor het geval je de eerste keer niet slaagt binnen een jaar terugkomen en opnieuw trainen. Je betaalt dan alleen voor accommodatie en examens. De andere kosten zijn inbegrepen.
  4. Je zal meer over ECES leren. Waar opleidingen elders doorgaans van 9:00 tot 17:00 duren, kan je bij Firebrand Training rekenen op 12 uur training per dag!
  5. Je zal ECES sneller beheersen. Doordat onze cursussen residentieel zijn word je in korte tijd ondergedompeld in de theorie. Hierdoor zal je volledig gefocust zijn op de cursus en zal je sneller de theorie en praktijk beheersen.
  6. Je zal voor ECES studeren bij de beste training provider. Firebrand heeft het Q-For kwaliteitlabel, waarmee onze standaarden en professionaliteit op het gebied van training erkend worden. We hebben inmiddels 77115 professionals getraind en gecertificeerd!
  7. Je gaat meer doen dan alleen de cursusstof van ECES bestuderen. We maken gebruik van laboratoria, case-studies en oefentests, om ervoor te zorgen dat jij jouw nieuwe kennis direct in jouw werkomgeving kan toepassen.

Curriculum

1. Introduction and History of Cryptography

  • What is Cryptography?
  • History
  • Mono-Alphabet Substitution
    • Caesar Cipher
    • Atbash Cipher
    • ROT 13
    • Scytale
    • Single Substitution Weaknesses
  • Multi-Alphabet Substitution
    • Cipher Disk
    • Vigenère Cipher
      • Vigenère Cipher: Example
      • Breaking the Vigenère Cipher
    • Playfair
    • The ADFGVX cipher
  • Homophonic Substitution
  • Null Ciphers
  • Book Ciphers
  • Rail Fence Ciphers
  • The Enigma Machine
  • CrypTool

2. Symmetric Cryptography & Hashes

  • Symmetric Cryptography
  • Information Theory
    • Information Theory Cryptography Concepts
  • Kerckhoffs's Principle
  • Substitution
  • Transposition
  • Substitution and Transposition
  • Binary Math
    • Binary AND
    • Binary OR
    • Binary XOR
  • Block Cipher vs. Stream Cipher
  • Symmetric Block Cipher Algorithms
    • Basic Facts of the Feistel Function
      • The Feistel Function
      • Unbalanced Feistel Cipher
    • Data Encryption Standard (DES)
    • 3DES
      • DESx
      • Whitening
    • Advanced Encryption Standard (AES)
      • AES General Overview
      • AES Specifics
    • Blowfish
    • Serpent
    • Twofish
    • Skipjack
    • International Data Encryption Algorithm (IDEA)
    • CAST
    • Tiny Encryption Algorithm (TEA)
    • SHARK
  • Symmetric Algorithm Methods
    • Electronic Codebook (ECB)
    • Cipher-Block Chaining (CBC)
    • Propagating Cipher-Block Chaining (PCBC)
    • Cipher Feedback (CFB)
    • Output Feedback (OFB)
    • Counter (CTR)
    • Initialisation Vector (IV)
  • Symmetric Stream Ciphers
    • Example of Symmetric Stream Ciphers: RC4
    • Example of Symmetric Stream Ciphers: FISH
    • Example of Symmetric Stream Ciphers: PIKE
  • Hash Function
    • Hash - Salt
    • MD5
      • The MD5 Algorithm
    • MD6
    • Secure Hash Algorithm (SHA)
    • Fork 256
    • RIPEMD – 160
    • GOST
    • Tiger
  • CryptoBench

3 Number Theory and Asymmetric Cryptography

  • Asymmetric Encryption
  • Basic Number Facts
    • Prime Numbers
    • Co-Prime
    • Eulers Totient
    • Modulus Operator
    • Fibonacci Numbers
  • Birthday Theorem
    • Birthday Paradox
      • Birthday Paradox: Probability
    • Birthday Attack
  • Random Number Generators
    • Classification of Random Number Generators
    • Traits of a Good PRNG
    • Naor-Reingold and Mersenne Twister Pseudorandom Function
    • Linear Congruential Generator
    • Lehmer Random Number Generator
    • Lagged Fibonacci Generator (LFG)
    • Blum Blum Shub
    • Yarrow
    • Fortuna
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
    • RSA – How it Works
    • RSA Example
  • Menezes–Qu–Vanstone
  • Digital Signature Algorithm
    • Signing with DSA
  • Elliptic Curve
    • Elliptic Curve Variations
  • Elgamal
  • CrypTool

4 Applications of Cryptography

  • Digital Signatures
  • What is a Digital Certificate?
    • Digital Certificates
      • X.509
      • X.509 Certificates
      • X.509 Certificate Content
      • X.509 Certificate File Extensions
  • Certificate Authority (CA)
    • Certificate Authority - Verisign
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Digital Certificate Terminology
  • Server-based Certificate Validation Protocol
  • Digital Certificate Management
  • Trust Models
  • Certificates and Web Servers
  • Microsoft Certificate Services
  • Windows Certificates: certmgr.msc
  • Authentication
    • Password Authentication Protocol (PAP)
    • Shiva Password Authentication Protocol (S-PAP)
    • Challenge-Handshake Authentication Protocol (CHAP)
    • Kerberos
      • Components of Kerberos System
      • Kerberos Authentication Process
  • Pretty Good Privacy (PGP)
    • PGP Certificates
  • Wifi Encryption
    • Wired Equivalent Privacy (WEP)
    • WPA - Wi-Fi Protected Access
    • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
    • Point-to-Point Tunneling Protocol (PPTP)
      • PPTP VPN
    • Layer 2 Tunneling Protocol VPN
    • Internet Protocol Security VPN
    • SSL/VPN
  • Encrypting Files
    • Backing up the EFS key
    • Restoring the EFS Key
  • Bitlocker
    • Bitlocker: Screenshot
  • Disk Encryption Software: VeraCrypt
  • Steganography
    • Steganography Terms
    • Historical Steganography
    • Steganography Details
    • Other Forms of Steganography
    • How to Embed?
    • Steganographic File Systems
    • Steganography Implementations
    • Demonstration
  • Steganalysis
    • Steganalysis – Raw Quick Pair
    • Steganalysis - Chi-Square Analysis
    • Steganalysis - Audio Steganalysis
  • Steganography Detection Tools
  • National Security Agency and Cryptography
    • NSA Suite A Encryption Algorithms
    • NSA Suite B Encryption Algorithms
    • National Security Agency: Type 1 Algorithms
    • National Security Agency: Type 2 Algorithms
    • National Security Agency: Type 3 Algorithms
    • National Security Agency: Type 4 Algorithms
  • Unbreakable Encryption

5. Cryptanalysis

  • Breaking Ciphers
  • Cryptanalysis
  • Frequency Analysis
  • Kasiski
  • Cracking Modern Cryptography
    • Cracking Modern Cryptography: Chosen Plaintext Attack
    • Cracking Modern Cryptography: Ciphertext-only and Related-key Attack
  • Linear Cryptanalysis
  • Differential Cryptanalysis
  • Integral Cryptanalysis
  • Cryptanalysis Resources
  • Cryptanalysis Success
  • Rainbow Tables
  • Password Cracking
  • Tools

Exam Track

You'll sit the following exam at the Firebrand Training Centre, covered by your Certification Guarantee:

ECES exam code 212-81

Exam Details:

  • Number of Questions: 50
  • Passing Score: 70%
  • Test Duration: 2 Hours
  • Test Format: Multiple Choice

What's Included

Prerequisites

You do not need to possess any prerequisites for this certification.

Weet je niet zeker of je aan de vereisten voldoet? Maak je geen zorgen. Jouw trainingsadviseur bespreekt jouw achtergrond met je om te begrijpen of deze cursus geschikt is voor je.

Beoordelingen

Wereldwijd heeft Firebrand in haar 10-jarig bestaan al 77115 studenten opgeleid! We hebben ze allemaal gevraagd onze versnelde opleidingen te evalueren. De laatste keer dat we onze resultaten analyseerden, bleek 96.72% ons te beoordelen als 'boven verwachting'


"I really liked how much knowledge I have gained these days"
Anoniem (25/11/2019 (Maandag) t/m 29/11/2019 (Vrijdag))

"Ontzettend zware training, die door het vriendelijke personeel dragelijk is gemaakt. Ik heb me uitstekend goed verzorgd gevoeld."
Roland van Ouwerkerk, Gemeente Dordrecht. (30/9/2019 (Maandag) t/m 4/10/2019 (Vrijdag))

"Extremely skilled teacher on forensics topics and security in general with always a pertinent feedback on his own past experience. His shared tips and techniques were very much appreciated."
Axel Pinsard, EY. (3/6/2019 (Maandag) t/m 7/6/2019 (Vrijdag))

"The instructor taught he material really well. There was a lot of material to cover and he managed it in an engaging effective manner. Thanks to the instructor"
Anonymous. (19/11/2018 (Maandag) t/m 23/11/2018 (Vrijdag))

"CEH course was a good mix of theory and practical labs. Really helpful to visualise the exam."
Anonymous. (19/11/2018 (Maandag) t/m 23/11/2018 (Vrijdag))

Cursusdata

Start datum

Eind datum

Status

Locatie

Nu boeken

24/8/2020 (Maandag)

25/8/2020 (Dinsdag)

Beëindigde cursus - Geef feedback

-

 

 

8/2/2021 (Maandag)

9/2/2021 (Dinsdag)

Beperkte beschikbaarheid

Landelijk

 

22/3/2021 (Maandag)

23/3/2021 (Dinsdag)

Open

Landelijk

 

3/5/2021 (Maandag)

4/5/2021 (Dinsdag)

Open

Landelijk

 

14/6/2021 (Maandag)

15/6/2021 (Dinsdag)

Open

Landelijk

 

Nieuwste beoordelingen van onze studenten