EC-Council Certified Encryption Specialist
O programa EC-Council Certified Encryption Specialist (E|CES) apresenta aos profissionais e estudantes o campo da criptografia.
Centro de Treinamento Certificado EC-Council
Instrutores qualificados e com experiência na área
Abordagem prática de aprendizagem
Material completo, atualizado e dinâmico
Saiba mais sobre o treinamento
- Visão geral de outros algoritmos, como Blowfish, Twofish e Skipjack;
- Algoritmos de hash incluindo MD5, MD6, SHA, Gost, RIPMD 256 e outros;
- Criptografia assimétrica, incluindo descrições completas de RSA, Elgamal, Curva Elíptica e DSA;
- Conceitos significativos como difusão, confusão e princípio de Kerkchoff.
O que você vai aprender:
- Auditor de segurança da informação de nível médio;
- Como aprimorar seu conhecimento de teste de penetração em criptografia;
- Implantação correta e incorreta de tecnologias de criptografia;
- Como selecionar o melhor padrão para sua organização;
- Erros comuns cometidos na implementação de tecnologias de criptografia;
- Melhores práticas ao implementar tecnologias de criptografia.
Os participantes também recebem uma aplicação prática do seguinte:
- Como configurar uma VPN;
- Criptografar uma unidade;
- Experiência prática com esteganografia;
- Experiência prática em algoritmos criptográficos, desde cifras clássicas como Caesar Cyphe, até algoritmos modernos como AES e RSA.
CARGA HORÁRIA: 20 horas
Qualquer pessoa envolvida na seleção e implementação de VPN’s ou certificados digitais devem fazer este treinamento. Sem entender a criptografia com alguma profundidade, as pessoas estão limitadas a seguir o hype de marketing. Compreender a criptografia real permite que você saiba qual selecionar.
O aluno que concluir este treinamento com sucesso será capaz de selecionar o padrão de criptografia mais eficaz para sua organização e entender como implantar essa tecnologia com eficiência.
Este treinamento é excelente para hackers éticos e profissionais de teste de penetração, pois a maioria dos treinamentos de Pentest ignora completamente a criptoanálise. Muitos profissionais de teste de penetração geralmente não tentam quebrar a criptografia. Um conhecimento básico de criptoanálise é muito benéfico para qualquer Pentest.
Módulo 01: Introdução e História da Criptografia
- O que é Criptografia;
- História da Criptografia;
- Substituição monoalfabética;
-Cifra de César
-Cifra Atbash
-Cifra Afim
-Cifra ROT13
-Citalo
-Fraquezas de Substituição Simples - Substituição Multi-alfabética;
-Disco cifrado
-Cifra de Vigenère
-Cifra de Vigenère: Exemplo
-Quebrando a cifra de Vigenère
-Cifra Playfair
-Cifra ADFGVX - Substituição Homofônica;
- Cifras nulas;
- Cifras de livro;
- Cifras de Cerca Ferroviária
- A Máquina Enigma;
- Ferramenta Criptográfica.
Módulo 02: Criptografia Simétrica e Hashes
- Criptografia Simétrica;
- Teoria da Informação;
-Conceitos de Criptografia da Teoria da Informação - Princípio de Kerckhoff;
- Substituição;
- Transposição;
- Matemática binária;
-Binário E
-OU binário
-XOR binário - Cifra de Bloco vs. Cifra de Fluxo;
- Algoritmos de Cifra de Bloco Simétrico;
-Fatos básicos da função de Feistel
-A Função Feistel
-Cifra Feistel Desbalanceada - Padrão de criptografia de dados (DES);
- 3DES;
-DESx
-Branqueamento - Padrão Avançado de Criptografia (AES);
-Visão Geral do AES
-Especificações AES
-baiacu
-Serpente
-Dois peixes
-Gaiado
-Algoritmo Internacional de Criptografia de Dados (IDEA)
-ELENCO
-Algoritmo de Criptografia Tiny (TEA)
-TUBARÃO - Métodos de Algoritmo Simétrico;
-Livro de Código Eletrônico (ECB)
-Encadeamento de blocos de cifras (CBC)
-Propagando o encadeamento de blocos de cifras (PCBC)
-Feedback de cifra (CFB)
-Feedback de Saída (OFB)
-Contador (CTR)
-Vetor de Inicialização (IV) - Cifras de fluxo simétrico;
-Exemplo de cifras de fluxo simétrico: RC4
-Exemplo de cifras de fluxo simétrico: FISH
-Exemplo de cifras de fluxo simétrico: PIKE - Função hash;
-Hash – sal
-MD5
-O Algoritmo MD5
-MD6
-Algoritmo de hash seguro (SHA)
-FORK-256
-RIPEMD-160
-GOST
-Tigre
-MAC e HMAC - CryptoBench.
Módulo 03: Teoria dos Números e Criptografia Assimétrica
- Criptografia assimétrica;
- Fatos numéricos básicos;
-Números primos
-Números Co-Primos
-Totiente de Euler
-Operador de módulo
-Números de Fibonacci - Teorema do Aniversário;
-Paradoxo do Aniversário
-Paradoxo do Aniversário: Probabilidade
-Ataque de aniversário - Gerador de números aleatórios;
-Classificação do Gerador de Números Aleatórios
-Características de um bom PRNG
-Função pseudo-aleatória de Naor-Reingold e Mersenne -Twister
-Gerador Linear Congruente
-Gerador de Números Aleatórios Lehmer
-Gerador de Fibonacci defasado (LFG)
-Blum Blum Shub
-Yarrow
-Fortuna - Diffie-Hellman;
- Rivest Shamir Adleman (RSA);
-RSA – Como Funciona
-Exemplo de RSA - Menezes–Qu–Vanstone;
- Algoritmo de Assinatura Digital;
-Assinatura com DSA - Curva Elíptica;
-Variações da Curva Elíptica - Elgamal;
- Ferramenta Criptográfica.
Módulo 04: Aplicações da Criptografia
- Padrões FIPS;
- Assinaturas digitais;
- O que é um Certificado Digital?
-Certificados Digitais
-X.509
-Certificados X.509
-Conteúdo do Certificado X.509
-Extensões de arquivo de certificado X.509 - Autoridade Certificadora (CA);
-Autoridade Certificadora – Verisign - Autoridade de Registro (RA);
- Infraestrutura de chave pública (PKI);
- Terminologia de Certificado Digital;
- Protocolo de validação de certificado baseado em servidor;
- Gestão de Certificados Digitais;
- Modelos de confiança;
- Certificados e Servidores Web;
- Serviços de Certificado Microsoft;
- Certificados do Windows: certmgr.msc;
- Autenticação;
-Protocolo de Autenticação de Senha (PAP)
-Shiva Password Authentication Protocol (S-PAP)
-Protocolo de autenticação de handshake por desafio (CHAP)
-Kerberos
-Componentes do sistema Kerberos
-Processo de Autenticação Kerberos - Muito boa privacidade (PGP);
-Certificados PGP - Criptografia Wi-Fi;
-Privacidade equivalente com fio (WEP)
-WPA – Acesso Wi-Fi Protegido
-WPA2 - SSL;
- TLS;
- Rede privada virtual (VPN);
-Protocolo de túnel ponto a ponto (PPTP)
-VPN PPTP
-VPN de protocolo de túnel de camada 2
-VPN de segurança de protocolo de Internet
-VPN SSL/TLS - Criptografia de arquivos;
-Fazendo backup da chave EFS
-Restaurando a chave EFS - BitLocker;
-BitLocker: captura de tela - Software de criptografia de disco: VeraCrypt;
- Erros Comuns de Criptografia;
- Esteganografia;
-Termos de esteganografia
-Esteganografia Histórica
-Detalhes da esteganografia
-Outras formas de esteganografia
-Como Incorporar?
-Sistemas de Arquivos Esteganográficos
-Implementações de esteganografia
-Demonstração - Esteganálise;
-Steganalysis – Raw Quick Pair
-Steganalysis – Análise de qui-quadrado
-Steganalysis – Steganalysis de áudio - Ferramentas de detecção de esteganografia;
- Agência de Segurança Nacional e Criptografia;
-Algoritmos de criptografia NSA Suite A
-Algoritmos de criptografia NSA Suite B
-Agência de Segurança Nacional: Algoritmos Tipo 1
-Agência de Segurança Nacional: Algoritmos Tipo 2
-Agência de Segurança Nacional: Algoritmos Tipo 3
-Agência de Segurança Nacional: Algoritmos Tipo 4 - Criptografia inquebrável.
Módulo 05: Criptoanálise
- Quebrando Cifras;
- Criptoanálise;
- Análise de frequência;
- Kasiski;
- Quebrando a Criptografia Moderna;
-Quebrando a criptografia moderna: ataque de texto simples escolhido
-Quebrando a criptografia moderna: ataque somente de texto - Cifrado e de chave relacionada;
- Criptanálise Linear;
- Criptanálise Diferencial;
- Criptanálise Integral;
- Recursos de criptoanálise;
- Sucesso da criptoanálise;
- Tabelas arco-íris;
- Quebra de senha;
- Ferramentas.
Pontuação de aprovação
A fim de manter a alta integridade de nossos exames de certificação, os exames EC-Council são fornecidos em vários formatos (ou seja, diferentes bancos de questões). Cada formulário é cuidadosamente analisado por meio de testes beta com um grupo de amostra apropriado sob a alçada de um comitê de especialistas no assunto que garante que cada um de nossos exames não tenha apenas rigor acadêmico, mas também aplicabilidade no “mundo real”. Também temos um processo para determinar a classificação de dificuldade de cada pergunta. A classificação individual contribui para uma “pontuação de corte” geral para cada formulário de exame. Para garantir que cada formulário tenha padrões de avaliação iguais, as pontuações de corte são definidas “por formulário de exame”. Dependendo de qual formulário de exame é contestado, as pontuações de corte podem várias de 60% a 78%.
Número de perguntas: 50
Pontuação necessária para aprovação: 70%
Duração do teste: 2 horas
Formato do teste: Múltipla escolha
Entrega de teste: EC-Council Exam Center (ECC EXAM)
Duração do curso/aula: 3 dias / 20 horas (EXAME ECC)
Tomar uma decisão informada é difícil, e é aí que o folheto E|CES do EC-Council vem em seu auxílio. Especialista certificado em criptografia EC-Council (E|CES) é a certificação de criptografia mais confiável que os empregadores em todo o mundo valorizam e por boas razões. O currículo abrange os fundamentos da criptografia simétrica e de chave moderna, incluindo os detalhes de algoritmos como Feistel Networks, DES e AES, aplicativos de criptografia e muito mais. Ao obter com sucesso a certificação E|CES, você poderá selecionar o padrão de criptografia mais benéfico para sua organização e entender como implantar essa tecnologia com eficiência. Esta é apenas uma visão geral do E|CES e do que você aprenderá.
Para informações completas, baixe o folheto agora.
Um treinamento de última geração para especialistas em criptografia
________