Må vi gemme en cookie?

Vi bruger cookies for at forbedre din oplevelse af vores hjemmeside, målrette indhold samt statistik. Læs mere om cookies

Kurser

Kursusadministration

Brug for hjælp?

  • Gregersensvej 8
  • 2630 Taastrup
Google MapsApple MapsRejseplanen
  • Forskerparken Fyn, Forskerparken 10F
  • 5230 Odense M
Google MapsApple MapsRejseplanen
  • Teknologiparken Kongsvang Allé 29
  • 8000 Aarhus C
Google MapsApple MapsRejseplanen
  • NordsøcentretPostboks 104
  • 9850Hirtshals
Google MapsApple MapsRejseplanen
  • Gammel Ålbovej 1
  • 6092Sønder Stenderup
Google MapsApple MapsRejseplanen
365 dages online kursus

Online kursus: Certified Encryption Specialist (ECES)

 

EC-Councils Certified Encryption Specialist (ECES) program introducerer dig til Kryptografi feltet. Eksamen er inkluderet i prisen. Kurserne er på engelsk og foregår online, når det passer dig. Du har adgang til online kurserne i 365 dage.

online kurser

Introduktion

Du vil lære fundamentet for moderne symmetrisk og key kryptografi, inklusiv algoritmer såsom Feistel netværker, DES og AES m.fl. Derudover vil lære at opsætte en VPN, kryptere et drev og få praktisk erfaring med steganografi.

Deltagerprofil

IT-ansatte som er involveret i opsætning af VPN eller digitale certifikater, etiske hackere og pen-testere og alle som ønsker at få en dybere forståelse for kryptografi.

Udbytte

  • Lær om forskellige krypteringsstandarder
  • Lær hvordan du vælger den bedste krypteringsstandard til din organisation
  • Lær hvordan kryptering kan forbedre din viden om pen-testing
  • Lær om korrekt og ukorrekt implementering af krypteringsteknologier
  • Lær om de mest almindelige fejl ved implementering af krypteringsteknologier
  • Bedste praksisser ved implementering af krypteringsteknologier

Indhold

Module 1: Introduction and History of Cryptography
  • What is Cryptography?
  • History of Cryptography
  • Mono-Alphabet SubstitutionCaesar Cipher
  • Atbash Cipher
  • Affine Cipher
  • ROT13 Cipher
  • Scytale
  • Single Substitution Weaknesses
  • Multi-Alphabet Substitution
  • Cipher Disk
  • Vigenère Cipher
  • Vigenère Cipher: Example
  • Breaking the Vigenère Cipher
  • Playfair Cipher
  • ADFGVX Cipher
  • Homophonic Substitution
  • Null Ciphers
  • Book Ciphers
  • Rail Fence Ciphers
  • The Enigma Machine
  • CrypTool
Modul 2: Symmetric Cryptography & Hashes
  • Symmetric Cryptography
  • Information Theory
  • Information Theory Cryptography Concepts
  • Kerckhoffs’s Principle
  • Substitution
  • Transposition
  • Binary Math
  • Binary AND
  • Binary OR
  • Binary XOR
  • Block Cipher vs. Stream Cipher
  • Symmetric Block Cipher Algorithms
  • Basic Facts of the Feistel Function
  • The Feistel Function
  • Unbalanced Feistel Cipher
  • Data Encryption Standard (DES)
  • 3DES
  • DESx
  • Whitening
  • Advanced Encryption Standard (AES)
  • AES General Overview
  • AES Specifics
  • Blowfish
  • Serpent
  • Twofish
  • Skipjack
  • International Data Encryption Algorithm (IDEA)
  • CAST
  • Tiny Encryption Algorithm (TEA)
  • SHARK
  • Symmetric Algorithm Methods
  • Electronic Codebook (ECB)
  • Cipher-Block Chaining (CBC)
  • Propagating Cipher-Block Chaining (PCBC)
  • Cipher Feedback (CFB)
  • Output Feedback (OFB)
  • Counter (CTR)
  • Initialization Vector (IV)
  • Symmetric Stream Ciphers
  • Example of Symmetric Stream Ciphers: RC4
  • Example of Symmetric Stream Ciphers: FISH
  • Example of Symmetric Stream Ciphers: PIKE
  • Hash Function
  • Hash – Salt
  • MD5
  • The MD5 Algorithm
  • MD6
  • Secure Hash Algorithm (SHA)
  • FORK-256
  • RIPEMD-160
  • GOST
  • Tiger
  • MAC and HMAC
  • CryptoBench
Modul 3: Number Theory and Asymmetric Cryptography
  • Asymmetric Encryption
  • Basic Number Facts
  • Prime Numbers
  • Co-Prime Numbers
  • Euler’s Totient
  • Modulus Operator
  • Fibonacci Numbers
  • Birthday Theorem
  • Birthday Paradox
  • Birthday Paradox: Probability
  • Birthday Attack
  • Random Number Generator
  • Classification of Random Number Generator
  • Traits of a Good PRNG
  • Naor-Reingold and Mersenne Twister Pseudorandom Function
  • Linear Congruential Generator
  • Lehmer Random Number Generator
  • Lagged Fibonacci Generator (LFG)
  • Blum Blum Shub
  • Yarrow
  • Fortuna
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA – How it Works
  • RSA Example
  • Menezes–Qu–Vanstone
  • Digital Signature Algorithm
  • Signing with DSA
  • Elliptic Curve
  • Elliptic Curve Variations
  • Elgamal
  • CrypTool
Modul4: Applications of Cryptography
  • FIPS Standards
  • Digital Signatures
  • What is a Digital Certificate?
  • Digital Certificates
  • X.509
  • X.509 Certificates
  • X.509 Certificate Content
  • X.509 Certificate File Extensions
  • Certificate Authority (CA)
  • Certificate Authority – Verisign
  • Registration Authority (RA)
  • Public Key Infrastructure (PKI)
  • Digital Certificate Terminology
  • Server-based Certificate Validation Protocol
  • Digital Certificate Management
  • Trust Models
  • Certificates and Web Servers
  • Microsoft Certificate Services
  • Windows Certificates: certmgr.msc
  • Authentication
  • Password Authentication Protocol (PAP)
  • Shiva Password Authentication Protocol (S-PAP)
  • Challenge-Handshake Authentication Protocol (CHAP)
  • Kerberos
  • Components of Kerberos System
  • Kerberos Authentication Process
  • Pretty Good Privacy (PGP)
  • PGP Certificates
  • Wi-Fi Encryption
  • Wired Equivalent Privacy (WEP)
  • WPA – Wi-Fi Protected Access
  • WPA2
  • SSL
  • TLS
  • Virtual Private Network (VPN)
  • Point-to-Point Tunneling Protocol (PPTP)
  • PPTP VPN
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL/TLS VPN
  • Encrypting Files
  • Backing up the EFS key
  • Restoring the EFS Key
  • BitLocker
  • BitLocker: Screenshot
  • Disk Encryption Software: VeraCrypt
  • Common Cryptography Mistakes
  • Steganography
  • Steganography Terms
  • Historical Steganography
  • Steganography Details
  • Other Forms of Steganography
  • How to Embed?
  • Steganographic File Systems
  • Steganography Implementations
  • Demonstration
  • Steganalysis
  • Steganalysis – Raw Quick Pair
  • Steganalysis – Chi-Square Analysis
  • Steganalysis – Audio Steganalysis
  • Steganography Detection Tools
  • National Security Agency and Cryptography
  • NSA Suite A Encryption Algorithms
  • NSA Suite B Encryption Algorithms
  • National Security Agency: Type 1 Algorithms
  • National Security Agency: Type 2 Algorithms
  • National Security Agency: Type 3 Algorithms
  • National Security Agency: Type 4 Algorithms
  • Unbreakable Encryption
Modul 5: Cryptanalysis
  • Breaking Ciphers
  • Cryptanalysis
  • Frequency Analysis
  • Kasiski
  • Cracking Modern Cryptography
  • Cracking Modern Cryptography: Chosen Plaintext Attack
  • Cracking Modern Cryptography: Ciphertext-only and Related-key Attack
  • Linear Cryptanalysis
  • Differential Cryptanalysis
  • Integral Cryptanalysis
  • Cryptanalysis Resources
  • Cryptanalysis Success
  • Rainbow Tables
  • Password Cracking
  • Tools

 

Certificering

Kurset inkluderer ECES eksamen, som varer 2 timer og består af 50 multiple choice spørgsmål, hvoraf 70% skal besvares korrekt. Hele kurset kan tages på 20 timer.

Teknologisk Institut tilbyder denne certificering som akkrediteret træningscenter (ATC) for iLearn Solution under EC-Council.

Form

Denne online kursuspakke består af flere forskellige kurser, som du ved tilmelding har adgang til i 365 dage. Hvert enkelt kursus er opdelt i flere kursusmoduler, som du via en oversigtsmenu kan tage i den rækkefølge, du ønsker. Modulerne indeholder lyd, billeder og tekst, der gennemgår kursusindholdet. Nogle moduler indeholder små videofilm med scenarier og cases. Ved hvert kursus har du mulighed for at teste din forståelse af indholdet med tests, som du kan tage både før, under og efter kurset. Du gennemfører kursusmodulerne via din computer eller tablet med lyd og adgang til Internettet. Du kan selv styre, hvornår du vil tage modulerne – og de kan sættes på pause undervejs. Der bliver indsat bogmærker, der hvor du er nået til, så du altid har mulighed for at fortsætte, hvor du sidst kom til.

Dette får du:

  • 1 års adgang til instruktørledede video træningsmoduler
  • 1 års adgang til officielt kursusmateriale fra EC-Council
  • 6 måneders adgang til den virtuelle lab platform iLabs
  • Adgang til certificeringseksamen
  • Bevis på din deltagelse

Læs mere om vores online kurser og se svar på dine spørgsmål (FAQ)

Søgte du et andet online kursus?

Vi tilbyder over 7.000 forskellige online kurser inden for mange forskellige områder. Kontakt os på tlf. 72203000 eller kurser@teknologisk.dk, så vi kan hjælpe med at imødekomme dit behov.

Se desuden listen over vores udvalgte online kurser.

Har du faglige spørgsmål, så kontakt:
Andre kigger også på