- Kalt- und Warmgetränke
- Pausensnacks
- warmes Mittagessen
- Teilnahmezertifikat: digital oder analog als Printmedium
- Seminarunterlage bzw. Seminar-Handout
- Durchführungsgarantie für die von uns bestätigten Seminare
- Jedem/r Seminarteilnehmer:in wird ein PC bzw. Notebook im Kurs zur Verfügung gestellt
- Telefonische Nachbetreuung, kostenlos bis zu einem Monat nach Seminarende
Seminarpreis ab:
2.950,00 € zzgl. MwSt.
(3.510,50 € inkl. 19% MwSt.)Live Online Seminarpreis ab:
2.950,00 € zzgl. MwSt.
(3.510,50 € inkl. 19% MwSt.)Kurs-ID: CMK48
Im Kurs "EC-Council Certified Encryption Specialist (ECES)" werden Sie in die Welt der Kryptographie eingeführt. Sie erfahren mehr über die Grundlagen der modernen symmetrischen und Schlüsselkryptographie, einschließlich detaillierter Erläuterungen zu Algorithmen wie Feistel Cipher, DES und AES, und Sie erhalten eine Übersicht über andere Algorithmen wie Blowfish, Twofish und Skipjack. Unsere erfahrenen Trainer vermitteln Ihnen Wissen zu Hashing-Algorithmen wie MD5, MD6, SHA, Gost, RIPMD 256 und anderen, und Sie lernen die asymmetrische Kryptographie mit detaillierten Beschreibungen von RSA, Elgamal, Elliptic Curve und DSA kennen. Sie werden mit wichtigen Konzepten wie Diffusion, Konfusion und dem Kerkhoff-Prinzip vertraut gemacht und erhalten praktische Kenntnisse in Bereichen wie VPN-Einrichtung, Laufwerksverschlüsselung und Steganographie.
Mit der Zertifizierung als EC-Council's Certified Encryption Specialist (ECES) demonstrieren Sie Ihre herausragenden Sicherheitskompetenzen und verbessern den Schutz Ihres Unternehmens und seiner Vermögenswerte. Die Prüfung besteht aus 50 Fragen und hat eine Dauer von 2 Stunden.
Der Kurs findet in Kooperation mit der EDC Business GmbH statt. EDC Business GmbH ist ein autorisierter Trainings-Partner von EC-Council. Die Firma IT Trainings Kebel ist kein autorisierter Trainings-Partner und bewirbt und vertreibt nur die Kurse der EDC Business GmbH.
Buchen Sie Ihren ausgewählten Kurs in folgenden Städten als Präsenzseminar:
- Frankfurt
- Anschriften
oder als Live Online Training.
Für diesen Kurs müssen Sie keine speziellen Erfahrungen mitbringen.
- Einführung und Geschichte der Kryptographie
- Was ist Kryptographie?
- Geschichte der Kryptographie
- Mono-Alphabet-Substitution
- Multi-Alphabet-Substitution
- Homophone Substitution
- Null-Chiffren
- Buch-Chiffren
- Rail Fence-Chiffren
- Die Enigma-Maschine
- CrypTool
- Symmetrische Kryptographie und Hashes
- Symmetrische Kryptographie
- Informationstheorie
- Kerckhoffs'sches Prinzip
- Substitution
- Transposition
- Binäre Mathematik
- Blockchiffre vs. Stromchiffre
- Symmetrische Blockchiffre-Algorithmen
- Symmetrische Algorithmus-Methoden
- Symmetrische Stromchiffren
- Beispiel für symmetrische Stromchiffren: RC4
- Beispiel für symmetrische Stromchiffren: FISH
- Beispiel für symmetrische Stromchiffren: PIKE
- Hash-Funktion
- KryptoBench
- Zahlen-Theorie und asymmetrische Kryptographie
- Asymmetrische Verschlüsselung
- Grundlegende Zahlenfakten
- Geburtstagstheorem
- Zufallszahlengenerator
- Diffie-Hellman
- Rivest-Schamir-Adleman (RSA)
- Menezes-Qu-Vanstone
- Digitaler Unterschriftsalgorithmus
- Elliptische Kurve
- Elgamal
- CrypTool
- Anwendungen der Kryptographie
- FIPS-Normen
- Digitale Signaturen
- Was ist ein digitales Zertifikat?
- Zertifizierungsstelle (CA)
- Registrierungsstelle (RA)
- Infrastruktur für öffentliche Schlüssel (PKI)
- Terminologie für digitale Zertifikate
- Serverbasiertes Protokoll zur Zertifikatsvalidierung
- Verwaltung digitaler Zertifikate
- Vertrauensmodelle
- Zertifikate und Webserver
- Microsoft Zertifikatsdienste
- Windows-Zertifikate: certmgr.msc
- Authentifizierung
- Pretty Good Privacy (PGP)
- Wi-Fi-Verschlüsselung
- SSL
- TLS
- Virtuelles Privates Netzwerk (VPN)
- Verschlüsseln von Dateien
- BitLocker
- Software zur Festplattenverschlüsselung: VeraCrypt
- Häufige Fehler bei der Kryptografie
- Steganografie
- Steganalyse
- Werkzeuge zur Erkennung von Steganografie
- Nationale Sicherheitsbehörde und Kryptographie
- Unknackbare Verschlüsselung
- Kryptoanalyse
- Chiffren knacken
- Kryptoanalyse
- Frequenz-Analyse
- Kasiski
- Moderne Kryptographie knacken
- Lineare Kryptoanalyse
- Differentielle Kryptoanalyse
- Integrale Kryptoanalyse
- Kryptoanalyse-Ressourcen
- Erfolgreiche Kryptoanalyse
- Regenbogen-Tabellen
- Passwort-Knacken
- Werkzeuge
Alle die verstehen wollen wie moderne Verschlüsselungs-Algorithmen funktionieren, Pentester und Security Experten, Entwickler und Administratoren die Verschlüsselungs-Algorithmen und Zertifikate implementieren
Der angezeigte Kurs wird von Trainern und Trainerinnen mit mehrjähriger Kurs- und Schulungserfahrung in der Erwachsenenbildung und mit viel Praxis-Know-how durchgeführt. Unsere Trainer und Trainerinnen stehen Ihnen gerne für individuelle Seminarberatungen zur Verfügung.
Dann entdecken Sie gerne weitere Cyber Sicherheit Kurse aus unserem Portfolio. Seminarübersicht Cyber Sicherheit
Wir führen nahezu alle Cyber Sicherheit Kurse, und Cyber Sicherheit Live Online Schulungen bereits ab einer Person durch. Dies gilt für von uns bestätigte Seminare. Auf diese Weise können wir Ihnen eine reiche Terminauswahl anbieten und Sie erhalten Planungssicherheit für Ihre technische Cyber Sicherheit Fortbildung.
Unsere kompetente und individuelle Betreuung garantiert, dass sich unsere Seminarteilnehmer:innen persönlich angesprochen und wohlfühlen. Modern ausgestattete Seminarräumen unterstützen Ihren Lernerfolg.
Wir möchten Sie von der Qualität unserer Cyber Sicherheit Seminare und Live Online Schulungen überzeugen. Sollten Sie mit einem Cyber Sicherheit Training nicht zufrieden sein und uns dies innerhalb von 14 Tagen schriftlich mitteilen, können Sie es kostenfrei wiederholen.
Wir freuen uns auf Ihre Teilnahme - online oder in Präsenz.
Bewertung bei eKomi.de
Um ein wertvolles und renommiertes Gütesiegel zu tragen, hat sich unser Kebel Team für das unabhängige eKomi Bewertungsportal entschieden. Wir nutzen diese authentifizierte Software, um unsere Seminarteilnehmer:innen zu befragen, nachdem sie unsere Kurse online oder in Präsenz besucht haben. Jede freiwillig und anonym abgegebene Bewertung, egal ob positiv oder kritisch, fließt in die Bewertungsstatistik von IT-Trainings Kebel ein. Natürlich sind zufriedene Kunden:innen und Ihr Feedback für uns überlebenswichtig. An dieser Stelle bedanken wir uns für Ihre Bewertungen.
Lesen Sie bitte unsere Bewertungen oder entdecken Sie unser Seminarprogramm.
Für Fragen und Beratungen zum Thema IT-Weiterbildung steht Ihnen unser Kebel Team gerne per Live Chat, E-Mail, Telefon oder über unser Kontaktformular zur Verfügung.