logo

Certified Encryption Specialist (ECES) (EC6164)

Le programme EC-Council Certified Encryption Specialist (ECES) initie les professionnels et les étudiants au domaine de la cryptographie. Les participants apprendront les bases de la cryptographie symétrique et à clé moderne, y compris les détails d'algorithmes tels que Feistel Networks, DES et AES. Autres sujets introduits: aperçu d'autres algorithmes tels que Blowfish, Twofish et Skipjack, algorithmes de hachage, y compris MD5, MD6, SHA, Gost, RIPMD 256 et autres, cryptographie asymétrique, y compris des descriptions approfondies de RSA, Elgamal, Elliptic Curve et DSA, significatif des concepts tels que la diffusion, la confusion et le principe de Kerkchoff. Les participants recevront également une application pratique des éléments suivants: comment configurer un VPN, chiffrer un lecteur, expérience pratique de la stéganographie.

EC_Council

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Durée: 
3 jours / 21 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 4
3 jours / 21 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 01: Introduction et histoire de la cryptographie

  • Qu'est-ce que la cryptographie?
  • Histoire 
  • Substitution Mono-Alphabet
  • Chiffre de César
  • Chiffre Atbash
  • POURRITURE 13 
  • Scytale
  • Faiblesses de substitution unique 
  • Substitution multi-alphabétique 
  • Disque chiffré
  • Chiffre de Vigenère 
  • Chiffre de Vigenère: exemple
  • Briser le chiffre de Vigenère
  • Jouer équitablement 
  • Le chiffrement ADFGVX 
  • La machine à énigmes
  • Outil de chiffrement

Module 02: Cryptographie symétrique et hachages

  • Cryptographie symétrique
  • Théorie de l'information
  • Théorie de l'information Concepts de cryptographie
  • Le principe de Kerckhoffs
  • Substitution
  • Transposition
  • Substitution et transposition
  • Binaire M
  • ath
  • ET binaire
  • OU binaire
  • XOR binaire
  • Chiffrement par bloc vs chiffrement par flux
  • Algorithmes de chiffrement par blocs symétriques
  • Faits de base de la fonction Feistel
  • La fonction Feistel
  • Une vue simple d'un seul tour
  • Chiffre de Feistel déséquilibré
  • DES
  • 3DES
  • DESx
  • Blanchiment
  • AES
  • Présentation générale de l'AES
  • Spécificités AES
  • Poisson-globe
  • Serpent
  • Deux Poisson
  • Listao
  • IDÉE
  • Méthodes d'algorithmes symétriques
  • Livre de codes électronique (ECB)
  • Enchaînement de blocs de chiffrement (CBC)
  • Propagation du chaînage de blocs de chiffrement (PCBC)
  • Retour de chiffrement (CFB)
  • Retour de sortie (OFB)
  • Compteur (CTR)
  • Vecteur d'initialisation (IV)
  • Chiffrements de flux symétriques
  • Exemple de chiffrement de flux symétrique: RC4
  • Exemple de chiffrements de flux symétriques: FISH
  • Exemple de chiffrement de flux symétrique: PIKE
  • Hacher
  • Hachis – Sel
  • MD5
  • L'algorithme MD5
  • MD6
  • Algorithme de hachage sécurisé (SHA)
  • Fourchette 256
  • RIPEMD – 160
  • GOST
  • tigre
  • CryptoBench

Module 03: Théorie des nombres et cryptographie asymétrique

  • Cryptage asymétrique
  • Faits de base sur les nombres
  • Nombres premiers
  • Co-Premier
  • Euler Totient
  • Opérateur de module
  • Nombres de Fibonacci
  • Problème d'anniversaire
  • Théorème d'anniversaire
  • Attaque d'anniversaire
  • Générateurs de nombres aléatoires
  • Classification des générateurs de nombres aléatoires
  • Fonction pseudo-aléatoire de Naor-Reingold et Mersenne Twister
  • Générateur congruentiel linéaire
  • Générateur de nombres aléatoires Lehmer
  • Générateur de Fibonacci décalé
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA – Comment ça marche
  • Exemple RSA
  • Menezes–Qu–Vanstone
  • Algorithme de signature numérique
  • Signature avec DSA
  • Courbe elliptique
  • Variations de la courbe elliptique
  • Elgamal
  • Outil de chiffrement

Module 04: Applications de la cryptographie

  • Signatures numériques
  • Qu'est-ce qu'un certificat numérique?
  • Certificats numériques
  • X.509
  • Certificats X.509
  • Contenu du certificat X.509
  • Extensions de fichier de certificat X.509
  • Autorité de certification (AC)
  • Autorité d'enregistrement (RA)
  • Infrastructure à clé publique (ICP)
  • Terminologie des certificats numériques
  • Protocole de validation de certificat basé sur serveur
  • Gestion des certificats numériques
  • Modèles de confiance
  • Certificats et serveurs Web
  • Services de certificats Microsoft
  • Certificats Windows: certmgr.msc
  • Authentification
  • Protocole d'authentification par mot de passe (PAP)
  • Protocole d'authentification par mot de passe Shiva (S-PAP)
  • Protocole d'authentification Challenge-Handshake (CHAP)
  • KerberosName
  • Composants du système Kerberos
  • Assez bonne confidentialité (PGP)
  • Certificats PGP
  • Cryptage Wi-Fi
  • Confidentialité équivalente filaire (WEP)
  • WPA - Accès Wi-Fi protégé
  • WPA2
  • SSL
  • TLS
  • Réseau privé virtuel (VPN)
  • Protocole de tunnellisation point à point (PPTP)
  • VPN PPTP
  • VPN de protocole de tunnellisation de couche 2
  • VPN de sécurité du protocole Internet
  • SSL/VPN
  • Chiffrement des fichiers
  • Sauvegarde de la clé EFS
  • Restauration de la clé EFS
  • Bitlocker
  • Bitlocker: capture d'écran
  • Logiciel de chiffrement de disque: Truecrypt
  • Stéganographie
  • Termes de stéganographie
  • Stéganographie historique
  • Détails de la stéganographie
  • Autres formes de stéganographie
  • Implémentations de la stéganographie
  • Manifestation
  • Stéganalyse
  • Stéganalyse - Paire rapide brute
  • Stéganalyse - Analyse du chi carré 
  • Stéganalyse - Stéganalyse audio
  • Outils de détection de stéganographie
  • Agence de sécurité nationale et cryptographie
  • Algorithmes de chiffrement NSA Suite A
  • Algorithmes de chiffrement NSA Suite B
  • Agence de sécurité nationale: algorithmes de type 1
  • Agence de sécurité nationale: algorithmes de type 2
  • Agence de sécurité nationale: algorithmes de type 3
  • Agence de sécurité nationale: algorithmes de type 4
  • Cryptage incassable

Module 05: Cryptanalyse

  • Briser les chiffres
  • Cryptanalyse
  • Analyse de fréquence
  • Kasiski
  • Craquer la cryptographie moderne
  • Craquage de la cryptographie moderne: attaque en clair choisie
  • Cryptanalyse linéaire
  • Cryptanalyse différentielle
  • Cryptanalyse Intégrale
  • Ressources de cryptanalyse
  • Succès de la cryptanalyse
  • Tableaux arc-en-ciel
  • Craquage de mot de passe
  • Outils

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen en ligne inclus
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Informations sur la certification: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification EC-Council Certified Encryption Specialist
  • Coût: 0$ (inclus dans votre formation)
  • En ligne avec EC-Council Exam Center
  • 50 questions avec choix multiples
  • Durée: 2 heures
  • Note de passage: 70%
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca