Beschreibung
In dieser 3-tägigen Schulung "Certified Encryption Specialist (ECES)" lernen Sie eine fundierte Einführung in das Gebiet der Kryptographie kennen. Der Kurs vermittelt Ihnen die Grundlagen der modernen symmetrischen und Schlüsselkryptographie, einschließlich detaillierter Informationen zu Algorithmen wie Feistel Networks, DES und AES.
Kommende Starttermine
Kommende Starttermine
Agenda
Introduction and History of Cryptography
- Gaps in Crypto Knowledge
- What is Cryptography?
- History of Cryptography
- Mono-Alphabet Substitution
- Multi-Alphabet Substitution
- Homophonic Substitution
- Null Ciphers
- Book Ciphers
- Rail Fence Ciphers
- Vernam Cipher
- The Enigma Machine
- CrypTool
Symmetric Cryptography and Hashes
- Symmetric Cryptography
- Information Theory
- Kerckhoffs's Principle
- Substitution
- Transposition
- Binary Math
- Block Cipher vs. Stream Cipher
- Symmetric Block Cipher Algorithms
- Symmetric Algorithm Methods
- Symmetric Stream Ciphers
- Hash Function
- CryptoBench
Number Theory and Asymmetric Cryptography
- Asymmetric Encryption
- Basic Number Facts
- Birthday Theorem
- Random Number Generator
- Diffie-Hellman
- Rivest Shamir Adleman (RSA)
- Menezes–Qu–Vanstone
- MQV
- Digital Signature Algorithm
- Elliptic Curve
- Elgamal
- Cramer – Shoup
- YAK
- Forward Secrecy
- CrypTool
Applications of Cryptography
- FIDPS Standards
- Digital Signatures
- What is a Digital Certificate?
- Certificate Authority (CA)
- Registration Authority (RA)
- Certificate Authority – Verisign
- Certificate Types
- Public Key Infrastructure (PKI)
- Digital Certificate Terminology
- Server-based Certificate Validation Protocol
- Digital Certificate Management
- Trust Models
- Certificates and Web Servers
- Microsoft Certificate Services
- Windows Certificates: certmgr.msc
- Authentication
- PGP Certificates
- Wi-Fi Encryption
- SSL
- TLS
- Diagram
- Protocols
- Common SSL/TLS Libraries
- Virtual Private Network (VPN)
- Split Tunneling
- VPN Modes
- Encrypting Files
- BitLocker
- Disk Encryption Software: VeraCrypt
- Common Cryptography: Mistakes
- Steganography
- Steganalysis
- Steganography Detection Tools
- National Security Agency and Cryptography
- Unbreakable Encryption
- Blockchain
Cryptanalysis
- Breaking Ciphers
- Cryptanalysis
- Frequency Analysis
- Kasiski
- Cracking Modern Cryptography
- Linear Cryptanalysis
- Differential Cryptanalysis
- Integral Cryptanalysis
- Cryptanalysis Resources
- Cryptanalysis Success
- Rainbow Tables
- Rainbow Table
- Password Cracking
- Tools
Quantum Computing and Cryptography
- Quantum Computing and
- Cryptography
- Timeline
- Issues for QC
- Two Branches
- NIST
- Major Approaches
- Lattice Based Crypto
- Learning with Errors
- GGH
- NTRU
- Overview
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Inhouse/Firmenseminar
Zielgruppe / Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- Keine Voraussetzungen
Zielgruppe
- Alle, die für Auswahl und Implementierung von VPNs oder digitalen Zertifikaten zuständig sind
Infos anfordern
New Elements GmbH / IT-Schulungen.com
Unter dem Namen IT-Schulungen.com betreibt die Nürnberger New Elements GmbH seit über zwei Jahrzehnten eines der bedeutendsten Bildungszentren im deutschsprachigen Raum. Das Bildungszentrum befindet sich im renommierten Nordostpark in Nürnberg, in den industriehistorisch berühmten Räumlichkeiten der Bell-Laboratories von Alcatel-Lucent. Das...
Erfahren Sie mehr über New Elements GmbH / IT-Schulungen.com und weitere Kurse des Anbieters.