Kursbeschreibung
Im Kurs „EC-Council Certified Encryption Specialist (ECES)“ wirst du in die Welt der Kryptographie eingeführt. Du erfährst mehr über die Grundlagen der modernen symmetrischen und Schlüssel-Kryptographie, einschließlich detaillierter Erläuterungen zu Algorithmen wie Feistel Cipher, DES und AES. Außerdem erhältst du eine Übersicht über weitere Algorithmen wie Blowfish, Twofish und Skipjack. Unsere erfahrenen Trainer vermitteln dir Wissen zu Hashing-Algorithmen wie MD5, MD6, SHA, Gost, RIPMD 256 und anderen. Zusätzlich lernst du die asymmetrische Kryptographie mit detaillierten Beschreibungen von RSA, Elgamal, Elliptic Curve und DSA kennen. Du wirst mit wichtigen Konzepten wie Diffusion, Konfusion und dem Kerckhoffs-Prinzip vertraut gemacht und erhältst praktische Kenntnisse in Bereichen wie VPN-Einrichtung, Laufwerksverschlüsselung und Steganographie.
Mit der Zertifizierung als EC-Council Certified Encryption Specialist (ECES) demonstrierst du deine herausragenden Sicherheitskompetenzen und verbesserst den Schutz deines Unternehmens und seiner Vermögenswerte. Die Prüfung besteht aus 50 Fragen und dauert 2 Stunden.
Der Kurs findet in Kooperation mit der EDC Business GmbH statt. Die EDC Business GmbH ist ein autorisierter Trainingspartner von EC-Council. Die Firma IT Trainings Kebel ist kein autorisierter Trainingspartner und bewirbt und vertreibt lediglich die Kurse der EDC Business GmbH.
Die wichtigsten Themen im Überblick
- Kryptografie-Grundlagen
- Symmetrisch vs. asymmetrisch
- RSA, ECC, Diffie-Hellman
- Hashes sicher einsetzen
- PKI und Zertifikate verstehen
- TLS, VPN, WLAN-Verschlüsselung
Zielgruppe
Voraussetzung für die Schulung
Kursinhalte
Folgende Lerninhalte werden in unserem ECES Kurs vermittelt:
- Einführung und Geschichte der Kryptographie
- Was ist Kryptographie?
- Geschichte der Kryptographie
- Mono-Alphabet-Substitution
- Multi-Alphabet-Substitution
- Homophone Substitution
- Null-Chiffren
- Buch-Chiffren
- Rail Fence-Chiffren
- Die Enigma-Maschine
- CrypTool
- Symmetrische Kryptographie und Hashes
- Symmetrische Kryptographie
- Informationstheorie
- Kerckhoffsu0027sches Prinzip
- Substitution
- Transposition
- Binäre Mathematik
- Blockchiffre vs. Stromchiffre
- Symmetrische Blockchiffre-Algorithmen
- Symmetrische Algorithmus-Methoden
- Symmetrische Stromchiffren
- Beispiel für symmetrische Stromchiffren: RC4
- Beispiel für symmetrische Stromchiffren: FISH
- Beispiel für symmetrische Stromchiffren: PIKE
- Hash-Funktion
- KryptoBench
- Zahlen-Theorie und asymmetrische Kryptographie
- Asymmetrische Verschlüsselung
- Grundlegende Zahlenfakten
- Geburtstagstheorem
- Zufallszahlengenerator
- Diffie-Hellman
- Rivest-Schamir-Adleman (RSA)
- Menezes-Qu-Vanstone
- Digitaler Unterschriftsalgorithmus
- Elliptische Kurve
- Elgamal
- CrypTool
- Anwendungen der Kryptographie
- FIPS-Normen
- Digitale Signaturen
- Was ist ein digitales Zertifikat?
- Zertifizierungsstelle (CA)
- Registrierungsstelle (RA)
- Infrastruktur für öffentliche Schlüssel (PKI)
- Terminologie für digitale Zertifikate
- Serverbasiertes Protokoll zur Zertifikatsvalidierung
- Verwaltung digitaler Zertifikate
- Vertrauensmodelle
- Zertifikate und Webserver
- Microsoft Zertifikatsdienste
- Windows-Zertifikate: certmgr.msc
- Authentifizierung
- Pretty Good Privacy (PGP)
- Wi-Fi-Verschlüsselung
- SSL
- TLS
- Virtuelles Privates Netzwerk (VPN)
- Verschlüsseln von Dateien
- BitLocker
- Software zur Festplattenverschlüsselung: VeraCrypt
- Häufige Fehler bei der Kryptografie
- Steganografie
- Steganalyse
- Werkzeuge zur Erkennung von Steganografie
- Nationale Sicherheitsbehörde und Kryptographie
- Unknackbare Verschlüsselung
- Kryptoanalyse
- Chiffren knacken
- Kryptoanalyse
- Frequenz-Analyse
- Kasiski
- Moderne Kryptographie knacken
- Lineare Kryptoanalyse
- Differentielle Kryptoanalyse
- Integrale Kryptoanalyse
- Kryptoanalyse-Ressourcen
- Erfolgreiche Kryptoanalyse
- Regenbogen-Tabellen
- Passwort-Knacken
- Werkzeuge





















