EC-Council Certified Encryption Specialist (ECES)
O programa EC-Council Certified Encryption Specialist (ECES) apresenta aos profissionais e estudantes o campo da criptografia. Os participantes aprendem os fundamentos da criptografia simétrica e de chave moderna, incluindo os detalhes de algoritmos como Feistel Networks, DES e AES. Outros tópicos apresentados:
• Visão geral de outros algoritmos, como Blowfish, Twofish e Skipjack
• Algoritmos de hash incluindo MD5, MD6, SHA, Gost, RIPMD 256 e outros.
• Criptografia assimétrica, incluindo descrições completas de RSA, Elgamal, Curva Elíptica e DSA.
• Conceitos significativos como difusão, confusão e princípio de Kerkchoff.
Você possui habilidades para decifrar a criptografia?
Informações do programa
- O que há de novo em ECES
- Esboço de Curso
- Para quem é isso?
- Sobre o Exame
- Folheto
O que você aprenderá?Os participantes também receberão uma aplicação prática do seguinte:
Experiência prática em algoritmos criptográficos que vão desde cifras clássicas, como a cifra de César, até algoritmos modernos, como AES e RSA.
Esboço de Curso
- O que é criptografia?
- História da criptografia
- Substituição Mono-Alfabeto
- Cifra de César
- Cifra Atbash
- Cifra Afim
- Cifra ROT13
- Scytale
- Fraquezas da Substituição Única
- Substituição Multi-Alfabeto
- Disco Cifrado
- Cifra de Vigenère
- Cifra de Vigenère: Exemplo
- Quebrando a cifra de Vigenère
- Cifra Playfair
- Cifra ADFGVX
- Substituição Homofônica
- Cifras Nulas
- Cifras de livros
- Cifras de cerca ferroviária
- A Máquina Enigma
- CripTool
- Criptografia Simétrica
- Teoria da Informação
- Conceitos de criptografia da teoria da informação
- Princípio de Kerckhoff
- Substituição
- Transposição
- Matemática Binária
- Binário E
- Binário OU
- XOR binário
- Cifra de bloco vs. cifra de fluxo
- Algoritmos de cifra de bloco simétrico
- Fatos básicos da função Feistel
- A Função Feistel
- Cifra Feistel Desequilibrada
- Padrão de criptografia de dados (DES)
- 3DES
- DESx
- Branqueamento
- Padrão de criptografia avançado (AES)
- Visão geral geral da AES
- Específicos do AES
- Baiacu
- Serpente
- Dois peixes
- Skipjack
- Algoritmo Internacional de Criptografia de Dados (IDEA)
- ELENCO
- Algoritmo de criptografia minúsculo (TEA)
- TUBARÃO
- Fatos básicos da função Feistel
- Métodos de algoritmo simétrico
- Livro de Códigos Eletrônico (BCE)
- Encadeamento de blocos de criptografia (CBC)
- Propagando encadeamento de blocos de criptografia (PCBC)
- Feedback de cifra (CFB)
- Feedback de saída (OFB)
- Contador (CTR)
- Vetor de inicialização (IV)
- Cifras de fluxo simétrico
- Exemplo de cifras de fluxo simétrico: RC4
- Exemplo de cifras de fluxo simétrico: FISH
- Exemplo de cifras de fluxo simétrico: PIKE
- Função hash
- Hash – Sal
- MD5
- O Algoritmo MD5
- MD6
- Algoritmo Hash Seguro (SHA)
- GARFO-256
- RIPEMD-160
- GOST
- Tigre
- MAC e HMAC
- CryptoBench
- Criptografia Assimétrica
- Fatos numéricos básicos
- Números primos
- Números coprimos
- Tociente de Euler
- Operador de Módulo
- Números de Fibonacci
- Teorema do Aniversário
- Paradoxo do Aniversário
- Paradoxo do Aniversário: Probabilidade
- Ataque de aniversário
- Paradoxo do Aniversário
- Gerador de números aleatórios
- Classificação do gerador de números aleatórios
- Características de um bom PRNG
- Função pseudo-aleatória de Naor-Reingold e Mersenne Twister
- Gerador Congruente Linear
- Gerador de números aleatórios Lehmer
- Gerador Fibonacci Lagged (LFG)
- Blum Blum Shub
- Yarrow
- Fortuna
- Diffie-Hellman
- Rivest Shamir Adleman (RSA)
- RSA – Como funciona
- Exemplo de RSA
- Menezes-Qu-Vanstone
- Algoritmo de Assinatura Digital
- Assinando com DSA
- Curva Elíptica
- Variações da curva elíptica
- Elgamal
- CripTool
- Padrões FIPS
- Assinaturas digitais
- O que é um Certificado Digital?
- Certificados Digitais
- X.509
- Certificados X.509
- Conteúdo do certificado X.509
- Extensões de arquivo de certificado X.509
- Certificados Digitais
- Autoridade Certificadora (CA)
- Autoridade Certificadora – Verisign
- Autoridade de Registro (RA)
- Infraestrutura de chave pública (PKI)
- Terminologia do Certificado Digital
- Protocolo de validação de certificado baseado em servidor
- Gestão de Certificados Digitais
- Modelos de confiança
- Certificados e servidores web
- Serviços de certificados Microsoft
- Certificados do Windows: certmgr.msc
- Autenticação
- Protocolo de autenticação de senha (PAP)
- Protocolo de autenticação de senha Shiva (S-PAP)
- Protocolo de autenticação de handshake de desafio (CHAP)
- Cérbero
- Componentes do sistema Kerberos
- Processo de autenticação Kerberos
- Privacidade muito boa (PGP)
- Certificados PGP
- Criptografia Wi-Fi
- Privacidade equivalente com fio (WEP)
- WPA – Acesso Wi-Fi Protegido
- WPA2
- SSL
- TLS
- Rede Privada Virtual (VPN)
- Protocolo de túnel ponto a ponto (PPTP)
- VPN PPTP
- VPN de protocolo de encapsulamento de camada 2
- VPN de segurança de protocolo de Internet
- VPN SSL/TLS
- Protocolo de túnel ponto a ponto (PPTP)
- Criptografando arquivos
- Fazendo backup da chave EFS
- Restaurando a chave EFS
- BitLocker
- BitLocker: captura de tela
- Software de criptografia de disco: VeraCrypt
- Erros comuns de criptografia
- Esteganografia
- Termos de Esteganografia
- Esteganografia Histórica
- Detalhes da esteganografia
- Outras formas de esteganografia
- Como incorporar?
- Sistemas de arquivos esteganográficos
- Implementações de esteganografia
- Demonstração
- Esteganálise
- Esteganálise – Par Rápido Bruto
- Esteganálise – Análise Qui-Quadrado
- Esteganálise – Esteganálise de Áudio
- Ferramentas de detecção de esteganografia
- Agência Nacional de Segurança e Criptografia
- Algoritmos de criptografia NSA Suite A
- Algoritmos de criptografia NSA Suite B
- Agência de Segurança Nacional: Algoritmos Tipo 1
- Agência de Segurança Nacional: Algoritmos Tipo 2
- Agência de Segurança Nacional: Algoritmos Tipo 3
- Agência de Segurança Nacional: Algoritmos Tipo 4
- Criptografia inquebrável
- Quebrando Cifras
- Criptoanálise
- Análise de Frequência
- Kasiski
- Quebrando a criptografia moderna
- Quebrando a criptografia moderna: ataque de texto simples escolhido
- Quebrando a criptografia moderna: ataque somente com texto cifrado e com chaves relacionadas
- Criptoanálise Linear
- Criptoanálise Diferencial
- Criptoanálise Integral
- Recursos de criptoanálise
- Sucesso na criptoanálise
- Tabelas arco-íris
- Quebra de senha
- Ferramentas
Qualquer indivíduo envolvido na seleção e implementação de VPNs ou certificados digitais pode se beneficiar deste curso. Sem um entendimento mais profundo da criptografia, as pessoas ficam restritas a seguir apenas as tendências do marketing. A compreensão efetiva da criptografia permite fazer escolhas informadas. A conclusão bem-sucedida deste curso capacitará alguém a selecionar o padrão de criptografia mais vantajoso para a organização e a compreender como implementar essa tecnologia de forma eficiente. É um curso valioso para hackers éticos e profissionais de testes de penetração, pois muitos cursos de teste de penetração negligenciam a criptoanálise. Na maioria das vezes, os profissionais de teste de penetração não exploram a quebra da criptografia. Ter noções básicas de criptoanálise é extremamente útil em qualquer teste de penetração.
Tomar uma decisão informada é um desafio, e a brochura ECES do EC-Council pode te ajudar nisso. A credencial EC-Council Certified Encryption Specialist (ECES) é altamente valorizada pelos empregadores ao redor do mundo, e com razão. O currículo completo aborda os princípios fundamentais da criptografia simétrica e de chaves modernas, detalhando algoritmos como Feistel Networks, DES, AES, aplicações de criptografia, entre outros aspectos. Ao obter com êxito a certificação ECES, você estará apto a selecionar o padrão de criptografia mais adequado para sua organização e compreender como implementar essa tecnologia de forma eficaz. Essa é apenas uma visão geral do ECES e do conteúdo que será aprendido. Para informações detalhadas, faça o download do folheto agora. O currículo abrangente do programa abarca desde validação de entrada até práticas de codificação defensiva, autenticação e autorização, ataques criptográficos, técnicas de tratamento de erros, gestão de sessão e muito mais. Ao obter com sucesso a certificação CASE JAVA, você estará preparado com todas as habilidades necessárias para desenvolver aplicativos seguros em todas as etapas do Ciclo de Vida de Desenvolvimento de Software (SDLC). Essa é apenas uma visão geral do programa CASE JAVA e do que você aprenderá. Para informações completas, faça o download do folheto agora.
Tomar uma decisão informada pode ser difícil, mas é aí que a brochura do EC-Council sobre o CASE entra em cena. A credencial Certified Application Security Engineer (JAVA) é altamente valorizada por empregadores em todo o mundo, e isso não é por acaso. O currículo abrangente do programa abarca desde validação de entrada até práticas de codificação defensiva, autenticação e autorização, ataques criptográficos, técnicas de tratamento de erros, gestão de sessão e muito mais. Ao obter com sucesso a certificação CASE JAVA, você estará preparado com todas as habilidades necessárias para desenvolver aplicativos seguros em todas as etapas do Ciclo de Vida de Desenvolvimento de Software (SDLC). Essa é apenas uma visão geral do programa CASE JAVA e do que você aprenderá. Para informações completas, faça o download do folheto agora.
Inscreva-se agora para obter detalhes sobre planos e preços
Nosso Instrutor
Thiago Muniz
Obtenha o treinamento ECES da EC-Council
A plataforma de entrega oficial do ECES no Brasil é a Acadi-TI e inclui material de estudo, laboratórios virtuais e oferece as opções mais flexíveis de treinamento para se adequar à sua agenda.
Phone: (11) 2450-7320
Email: [email protected]
Address:
Unidade 01 Av. Paulista, 1765 – Conj. 71 e 72 – Bela Vista – SP – CEP: 01311-200 – Brazil
Unidade 02: Calçada das Margaridas, 163 – Sala 2 – Alphaville – Barueri – SP – CEP: 06453-038 – Brazil
Receba nossos melhores artigos