Scroll to top

EC-Council Certified Encryption Specialist (ECES)

O programa EC-Council Certified Encryption Specialist (ECES) apresenta aos profissionais e estudantes o campo da criptografia. Os participantes aprendem os fundamentos da criptografia simétrica e de chave moderna, incluindo os detalhes de algoritmos como Feistel Networks, DES e AES. Outros tópicos apresentados:

 • Visão geral de outros algoritmos, como Blowfish, Twofish e Skipjack

• Algoritmos de hash incluindo MD5, MD6, SHA, Gost, RIPMD 256 e outros.

 • Criptografia assimétrica, incluindo descrições completas de RSA, Elgamal, Curva Elíptica e DSA.

 • Conceitos significativos como difusão, confusão e princípio de Kerkchoff.

Você possui habilidades para decifrar a criptografia?

Informações do programa

O que você aprenderá?

  • Auditor de segurança da informação de nível médio
  • Como aprimorar seu conhecimento de Pen-Testing em criptografia
  • Implantação correta e incorreta de tecnologias de criptografia
  • Como selecionar o melhor padrão para sua organização
  • Erros comuns cometidos na implementação de tecnologias de criptografia
  • Melhores práticas ao implementar tecnologias de criptografia

Os participantes também receberão uma aplicação prática do seguinte:

  • Como configurar uma VPN
  • Criptografar uma unidade
  • Experiência prática com esteganografia
    Experiência prática em algoritmos criptográficos que vão desde cifras clássicas, como a cifra de César, até algoritmos modernos, como AES e RSA.

Esboço de Curso

  • O que é criptografia?
  • História da criptografia
  • Substituição Mono-Alfabeto
    • Cifra de César
    • Cifra Atbash
    • Cifra Afim
    • Cifra ROT13
    • Scytale
    • Fraquezas da Substituição Única
  • Substituição Multi-Alfabeto
    • Disco Cifrado
    • Cifra de Vigenère
      • Cifra de Vigenère: Exemplo
      • Quebrando a cifra de Vigenère
    • Cifra Playfair
    • Cifra ADFGVX
  • Substituição Homofônica
  • Cifras Nulas
  • Cifras de livros
  • Cifras de cerca ferroviária
  • A Máquina Enigma
  • CripTool
  • Criptografia Simétrica
  • Teoria da Informação
    • Conceitos de criptografia da teoria da informação
  • Princípio de Kerckhoff
  • Substituição
  • Transposição
  • Matemática Binária
    • Binário E
    • Binário OU
    • XOR binário
  • Cifra de bloco vs. cifra de fluxo
  • Algoritmos de cifra de bloco simétrico
    • Fatos básicos da função Feistel
      • A Função Feistel
      • Cifra Feistel Desequilibrada
    • Padrão de criptografia de dados (DES)
    • 3DES
      • DESx
      • Branqueamento
    • Padrão de criptografia avançado (AES)
      • Visão geral geral da AES
      • Específicos do AES
    • Baiacu
    • Serpente
    • Dois peixes
    • Skipjack
    • Algoritmo Internacional de Criptografia de Dados (IDEA)
    • ELENCO
    • Algoritmo de criptografia minúsculo (TEA)
    • TUBARÃO
  • Métodos de algoritmo simétrico
    • Livro de Códigos Eletrônico (BCE)
    • Encadeamento de blocos de criptografia (CBC)
    • Propagando encadeamento de blocos de criptografia (PCBC)
    • Feedback de cifra (CFB)
    • Feedback de saída (OFB)
    • Contador (CTR)
    • Vetor de inicialização (IV)
  • Cifras de fluxo simétrico
    • Exemplo de cifras de fluxo simétrico: RC4
    • Exemplo de cifras de fluxo simétrico: FISH
    • Exemplo de cifras de fluxo simétrico: PIKE
  • Função hash
    • Hash – Sal
    • MD5
      • O Algoritmo MD5
    • MD6
    • Algoritmo Hash Seguro (SHA)
    • GARFO-256
    • RIPEMD-160
    • GOST
    • Tigre
    • MAC e HMAC
  • CryptoBench
  • Criptografia Assimétrica
  • Fatos numéricos básicos
    • Números primos
    • Números coprimos
    • Tociente de Euler
    • Operador de Módulo
    • Números de Fibonacci
  • Teorema do Aniversário
    • Paradoxo do Aniversário
      • Paradoxo do Aniversário: Probabilidade
    • Ataque de aniversário
  • Gerador de números aleatórios
    • Classificação do gerador de números aleatórios
    • Características de um bom PRNG
    • Função pseudo-aleatória de Naor-Reingold e Mersenne Twister
    • Gerador Congruente Linear
    • Gerador de números aleatórios Lehmer
    • Gerador Fibonacci Lagged (LFG)
    • Blum Blum Shub
    • Yarrow
    • Fortuna
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
    • RSA – Como funciona
    • Exemplo de RSA
  • Menezes-Qu-Vanstone
  • Algoritmo de Assinatura Digital
    • Assinando com DSA
  • Curva Elíptica
    • Variações da curva elíptica
  • Elgamal
  • CripTool
  • Padrões FIPS
  • Assinaturas digitais
  • O que é um Certificado Digital?
    • Certificados Digitais
      • X.509
      • Certificados X.509
      • Conteúdo do certificado X.509
      • Extensões de arquivo de certificado X.509
  • Autoridade Certificadora (CA)
    • Autoridade Certificadora – Verisign
  • Autoridade de Registro (RA)
  • Infraestrutura de chave pública (PKI)
  • Terminologia do Certificado Digital
  • Protocolo de validação de certificado baseado em servidor
  • Gestão de Certificados Digitais
  • Modelos de confiança
  • Certificados e servidores web
  • Serviços de certificados Microsoft
  • Certificados do Windows: certmgr.msc
  • Autenticação
    • Protocolo de autenticação de senha (PAP)
    • Protocolo de autenticação de senha Shiva (S-PAP)
    • Protocolo de autenticação de handshake de desafio (CHAP)
    • Cérbero
      • Componentes do sistema Kerberos
      • Processo de autenticação Kerberos
  • Privacidade muito boa (PGP)
    • Certificados PGP
  • Criptografia Wi-Fi
    • Privacidade equivalente com fio (WEP)
    • WPA – Acesso Wi-Fi Protegido
    • WPA2
  • SSL
  • TLS
  • Rede Privada Virtual (VPN)
    • Protocolo de túnel ponto a ponto (PPTP)
      • VPN PPTP
    • VPN de protocolo de encapsulamento de camada 2
    • VPN de segurança de protocolo de Internet
    • VPN SSL/TLS
  • Criptografando arquivos
    • Fazendo backup da chave EFS
    • Restaurando a chave EFS
  • BitLocker
    • BitLocker: captura de tela
  • Software de criptografia de disco: VeraCrypt
  • Erros comuns de criptografia
  • Esteganografia
    • Termos de Esteganografia
    • Esteganografia Histórica
    • Detalhes da esteganografia
    • Outras formas de esteganografia
    • Como incorporar?
    • Sistemas de arquivos esteganográficos
    • Implementações de esteganografia
    • Demonstração
  • Esteganálise
    • Esteganálise – Par Rápido Bruto
    • Esteganálise – Análise Qui-Quadrado
    • Esteganálise – Esteganálise de Áudio
  • Ferramentas de detecção de esteganografia
  • Agência Nacional de Segurança e Criptografia
    • Algoritmos de criptografia NSA Suite A
    • Algoritmos de criptografia NSA Suite B
    • Agência de Segurança Nacional: Algoritmos Tipo 1
    • Agência de Segurança Nacional: Algoritmos Tipo 2
    • Agência de Segurança Nacional: Algoritmos Tipo 3
    • Agência de Segurança Nacional: Algoritmos Tipo 4
  • Criptografia inquebrável
  • Quebrando Cifras
  • Criptoanálise
  • Análise de Frequência
  • Kasiski
  • Quebrando a criptografia moderna
    • Quebrando a criptografia moderna: ataque de texto simples escolhido
    • Quebrando a criptografia moderna: ataque somente com texto cifrado e com chaves relacionadas
  • Criptoanálise Linear
  • Criptoanálise Diferencial
  • Criptoanálise Integral
  • Recursos de criptoanálise
  • Sucesso na criptoanálise
  • Tabelas arco-íris
  • Quebra de senha
  • Ferramentas

Qualquer indivíduo envolvido na seleção e implementação de VPNs ou certificados digitais pode se beneficiar deste curso. Sem um entendimento mais profundo da criptografia, as pessoas ficam restritas a seguir apenas as tendências do marketing. A compreensão efetiva da criptografia permite fazer escolhas informadas. A conclusão bem-sucedida deste curso capacitará alguém a selecionar o padrão de criptografia mais vantajoso para a organização e a compreender como implementar essa tecnologia de forma eficiente. É um curso valioso para hackers éticos e profissionais de testes de penetração, pois muitos cursos de teste de penetração negligenciam a criptoanálise. Na maioria das vezes, os profissionais de teste de penetração não exploram a quebra da criptografia. Ter noções básicas de criptoanálise é extremamente útil em qualquer teste de penetração.

 

Tomar uma decisão informada é um desafio, e a brochura ECES do EC-Council pode te ajudar nisso. A credencial EC-Council Certified Encryption Specialist (ECES) é altamente valorizada pelos empregadores ao redor do mundo, e com razão. O currículo completo aborda os princípios fundamentais da criptografia simétrica e de chaves modernas, detalhando algoritmos como Feistel Networks, DES, AES, aplicações de criptografia, entre outros aspectos. Ao obter com êxito a certificação ECES, você estará apto a selecionar o padrão de criptografia mais adequado para sua organização e compreender como implementar essa tecnologia de forma eficaz. Essa é apenas uma visão geral do ECES e do conteúdo que será aprendido. Para informações detalhadas, faça o download do folheto agora. O currículo abrangente do programa abarca desde validação de entrada até práticas de codificação defensiva, autenticação e autorização, ataques criptográficos, técnicas de tratamento de erros, gestão de sessão e muito mais. Ao obter com sucesso a certificação CASE JAVA, você estará preparado com todas as habilidades necessárias para desenvolver aplicativos seguros em todas as etapas do Ciclo de Vida de Desenvolvimento de Software (SDLC). Essa é apenas uma visão geral do programa CASE JAVA e do que você aprenderá. Para informações completas, faça o download do folheto agora.

Tomar uma decisão informada pode ser difícil, mas é aí que a brochura do EC-Council sobre o CASE entra em cena. A credencial Certified Application Security Engineer (JAVA) é altamente valorizada por empregadores em todo o mundo, e isso não é por acaso. O currículo abrangente do programa abarca desde validação de entrada até práticas de codificação defensiva, autenticação e autorização, ataques criptográficos, técnicas de tratamento de erros, gestão de sessão e muito mais. Ao obter com sucesso a certificação CASE JAVA, você estará preparado com todas as habilidades necessárias para desenvolver aplicativos seguros em todas as etapas do Ciclo de Vida de Desenvolvimento de Software (SDLC). Essa é apenas uma visão geral do programa CASE JAVA e do que você aprenderá. Para informações completas, faça o download do folheto agora.

Inscreva-se agora para obter detalhes sobre planos e preços

Nosso Instrutor

Thiago Muniz

Obtenha o treinamento ECES da EC-Council

A plataforma de entrega oficial do ECES no Brasil é a Acadi-TI e inclui material de estudo, laboratórios virtuais e oferece as opções mais flexíveis de treinamento para se adequar à sua agenda.

logo_acaditi

A Acadi-TI é uma empresa especialista em capacitações e consultoria de TI voltada a empresas de diversos portes e mercados de atuação, bem como a profissionais de TI que buscam desenvolver suas competências.

Phone: (11) 2450-7320
Email: [email protected]
Address:
Unidade 01 Av. Paulista, 1765 – Conj. 71 e 72 – Bela Vista – SP – CEP: 01311-200 – Brazil

Unidade 02: Calçada das Margaridas, 163 – Sala 2 – Alphaville – Barueri – SP – CEP: 06453-038 – Brazil

Receba nossos melhores artigos

Parceria acadi-ti e offsec no brasil
Open chat
1
Fale conosco
Olá
Como podemos te ajudar?