Only 2 days
Classroom
13-01-2025 (måndag)
Du lär dig
1 Introduction and History of Cryptography
- What is Cryptography?
- History
- Mono-Alphabet Substitution
- Caesar Cipher
- Atbash Cipher
- ROT 13
- Scytale
- Single Substitution Weaknesses
- Multi-Alphabet Substitution
- Cipher Disk
- Vigenère Cipher
- Vigenère Cipher: Example
- Breaking the Vigenère Cipher
- Playfair
- The ADFGVX cipher
- The Enigma Machine
- CrypTool
2 Symmetric Cryptography & Hashes
- Symmetric Cryptography
- Information Theory
- Information Theory Cryptography Concepts
- Kerckhoffs's Principle
- Substitution
- Transposition
- Substitution and Transposition
- Binary M
- ath
- Binary AND
- Binary OR
- Binary XOR
- Block Cipher vs. Stream Cipher
- Symmetric Block Cipher Algorithms
- Basic Facts of the Feistel Function
- The Feistel Function
- A Simple View of a Single Round
- Unbalanced Feistel Cipher
- DES
- 3DES
- DESx
- Whitening
- AES
- AES General Overview
- AES Specifics
- Blowfish
- Serpent
- Twofish
- Skipjack
- IDEA
- Symmetric Algorithm Methods
- Electronic Codebook (ECB)
- Cipher-Block Chaining (CBC)
- Propagating Cipher-Block Chaining (PCBC)
- Cipher Feedback (CFB)
- Output Feedback (OFB)
- Counter (CTR)
- Initialisation Vector (IV)
- Symmetric Stream Ciphers
- Example of Symmetric Stream Ciphers: RC4
- Example of Symmetric Stream Ciphers: FISH
- Example of Symmetric Stream Ciphers: PIKE
- Hash
- Hash – Salt
- MD5
- The MD5 Algorithm
- MD6
- Secure Hash Algorithm (SHA)
- Fork 256
- RIPEMD – 160
- GOST
- Tiger
- CryptoBench
3 Number Theory and Asymmetric Cryptography
- Asymmetric Encryption
- Basic Number Facts
- Prime Numbers
- Co-Prime
- Eulers Totient
- Modulus Operator
- Fibonacci Numbers
- Birthday Problem
- Birthday Theorem
- Birthday Attack
- Random Number Generators
- Classification of Random Number Generators
- Naor-Reingold and Mersenne Twister Pseudorandom Function
- Linear Congruential Generator
- Lehmer Random Number Generator
- Lagged Fibonacci Generator
- Diffie-Hellman
- Rivest Shamir Adleman (RSA)
- RSA – How it Works
- RSA Example
- Menezes–Qu–Vanstone
- Digital Signature Algorithm
- Signing with DSA
- Elliptic Curve
- Elliptic Curve Variations
- Elgamal
- CrypTool
4 Applications of Cryptography
- Digital Signatures
- What is a Digital Certificate?
- Digital Certificates
- X.509
- X.509 Certificates
- X.509 Certificate Content
- X.509 Certificate File Extensions
- Certificate Authority (CA)
- Registration Authority (RA)
- Public Key Infrastructure (PKI)
- Digital Certificate Terminology
- Server-based Certificate Validation Protocol
- Digital Certificate Management
- Trust Models
- Certificates and Web Servers
- Microsoft Certificate Services
- Windows Certificates: certmgr.msc
- Authentication
- Password Authentication Protocol (PAP)
- Shiva Password Authentication Protocol (S-PAP)
- Challenge-Handshake Authentication Protocol (CHAP)
- Kerberos
- Components of Kerberos System
- Pretty Good Privacy (PGP)
- PGP Certificates
- Wifi Encryption
- Wired Equivalent Privacy (WEP)
- WPA - Wi-Fi Protected Access
- WPA2
- SSL
- TLS
- Virtual Private Network (VPN)
- Point-to-Point Tunneling Protocol (PPTP)
- PPTP VPN
- Layer 2 Tunneling Protocol VPN
- Internet Protocol Security VPN
- SSL/VPN
- Encrypting Files
- Backing up the EFS key
- Restoring the EFS Key
- Bitlocker
- Bitlocker: Screenshot
- Disk Encryption Software: Truecrypt
- Steganography
- Steganography Terms
- Historical Steganography
- Steganography Details
- Other Forms of Steganography
- Steganography Implementations
- Demonstration
- Steganalysis
- Steganalysis – Raw Quick Pair
- Steganalysis - Chi-Square Analysis
- Steganalysis - Audio Steganalysis
- Steganography Detection Tools
- National Security Agency and Cryptography
- NSA Suite A Encryption Algorithms
- NSA Suite B Encryption Algorithms
- National Security Agency: Type 1 Algorithms
- National Security Agency: Type 2 Algorithms
- National Security Agency: Type 3 Algorithms
- National Security Agency: Type 4 Algorithms
- Unbreakable Encryption
5 Applications of Cryptography
- Breaking Ciphers
- Cryptanalysis
- Frequency Analysis
- Kasiski
- Cracking Modern Cryptography
- Cracking Modern Cryptography: Chosen Plaintext Attack
- Linear Cryptanalysis
- Differential Cryptanalysis
- Integral Cryptanalysis
- Cryptanalysis Resources
- Cryptanalysis Success
- Rainbow Tables
- Password Cracking
- Tools
Certifiering
You'll sit the following exam at the Firebrand Training Centre, covered by your Certification Guarantee:
ECES exam code 212-81
Exam Details:
- Number of Questions: 50
- Passing Score: 70%
- Test Duration: 2 Hours
- Test Format: Multiple Choice
Vad ingår?
Firebrand Training erbjuder kvalificerade kurs- och certifieringsprogram som inkluderar allt, är enkelt för kunden och utvecklat med fokus på de specifika behov som våra deltagare har. Vi säkerställer att alla detaljer tas om hand så att du helt kan fokusera på dina kunskaps- och certifieringsmål.
Våra kurs- och certifieringsprogram inkluderar allt med:
- Praktiskt orienterad utbildning som använder vår unika metodik (Presentation|Övning|Diskussion).
- Omfattande kursmaterial och labbmanualer – vi utvecklar traditionella kursmaterial för att motsvara de specifika krav som accelererad inlärning ställer.
- Ett helt instruktörslett program där du får tillgång till komfortabla klassrum, labbutrustning och loungemiljöer 24 timmar om dygnet.
- Examensvoucher och certifieringstest som genomförs på plats under kursen.
- Vår certifieringsgaranti som innebär att vi erbjuder en ovillkorlig garanti att du erhåller din certifiering. Du har rätt att återkomma till din kurs så många gånger det behövs inom en 12 månadersperiod tills certifieringen är uppnådd. Allt du behöver betala är eventuella nya test- och boendeavgifter.
- Boende, mat samt tillgång till kaffe, te, frukt och tilltugg under hela kursen.
- Transport till och från närmaste flygplats/tågstation före och efter genomförd kurs.
Förkunskaper
You do not need to possess any prerequisites for this certification.
Vad Ingår
Ditt accelererade kurs inkluderar:
- Övernattningar *
- Måltider, obegränsade snacks, drycker, te och kaffe *
- On-site tentor **
- Examenskuponger **
- Övningsprov **
- Certifieringsgaranti ***
- Kursmaterial
- Upp till 12 timmars instruktörledd undervisning varje dag
- 24-timmars laboratorieåtkomst
- Digitalt kursmaterial **
* Gäller endast för internatkurser. Övernattningar ingår från natten före kursstart. Detta gäller inte för onlinekurser.
** Vissa undantag gäller. Se examenspåret eller tala med våra experter.
*** Klara första gången eller gå kursen igen gratis så många gånger som behövs, obegränsat i 1 år. Betala endast för övernattningar, tentor och eventuella kostnader.
Fördelar
Sju skäl till varför du bör gå din kurs med Firebrand Training
- Två utbildningsalternativ. Välj mellan internatkurser eller onlinekurser.
- Du blir certifierad snabbt. Med oss blir du utbildad på rekordtid.
- Vår kurs är allt inkluderat. En engångsavgift täcker allt kursmaterial, tentor**, övernattningar* och måltider*. Inga dolda kostnader.
- Klara första gången eller utbilda dig igen gratis. Detta är vår garanti. Vi är säkra på att du klarar din kurs första gången. Om inte, kom tillbaka inom ett år och betala endast för övernattningar, tentor och tillkommande kostnader.
- Du kommer att lära dig mer. En dag med en traditionell utbildningsleverantör varar normalt från kl. 9 till 17, med en lång lunchpaus. Med Firebrand Training får du minst 12 timmars kvalitetstid per dag med din instruktör.
- Du kommer att lära dig snabbare. Troligtvis har du en annan inlärningsstil än de runt dig. Vi kombinerar visuella, auditiva och taktila stilar för att leverera materialet på ett sätt som säkerställer att du lär dig snabbare och lättare.
- Du kommer att studera med de bästa. Vi har blivit namngivna i Training Industrys "Top 20 IT Training Companies of the Year" varje år sedan 2010. Förutom att ha vunnit många fler utmärkelser har vi utbildat och certifierat över 135 000 yrkesverksamma.
* Gäller endast för internatkurser. Gäller inte för onlinekurser.
** Vissa undantag gäller. Se examenspåret eller tala med våra experte