EC-Council Certified Encryption Specialist (ECES)2019-01-31T12:02:40-05:00

Project Description

Los participantes aprenderán los fundamentos de la criptografía simétrica y clave moderna, incluidos los detalles de algoritmos como Feistel Networks, DES y AES

INSCRÍBETE AHORA
PRÓXIMOS CURSOS

El programa ECE Council Certified Encryption Specialist (ECES) presenta a profesionales y estudiantes al campo de la criptografía. Los participantes aprenderán los fundamentos de la criptografía simétrica y clave moderna, incluidos los detalles de algoritmos como Feistel Networks, DES y AES. Otros temas introducidos:

  • Visión general de otros algoritmos como Blowfish, Twofish y Skipjack
  • Algoritmos de hash incluyendo MD5, MD6, SHA, Gost, RIPMD 256 y otros.
  • Criptografía asimétrica que incluye descripciones completas de RSA, Elgamal, Elliptic Curve y DSA.
  • Conceptos significativos como la difusión, la confusión y el principio de Kerkchoff.

Los participantes también recibirán una aplicación práctica de lo siguiente:

  • Cómo configurar una VPN
  • Encriptar un disco
  • Experiencia práctica con esteganografía.
  • Experiencia práctica en algoritmos criptográficos que van desde cifrados clásicos como el cifrado César hasta algoritmos modernos como AES y RSA.

 

Cualquier persona involucrada en la selección e implementación de VPN o certificados digitales debe asistir a este curso. Sin entender la criptografía a cierta profundidad, las personas se limitan a seguir las exageraciones de marketing. Comprender la criptografía real le permite saber cuál seleccionar. Una persona que complete con éxito este curso podrá seleccionar el estándar de encriptación que sea más beneficioso para su organización y entender cómo implementar efectivamente esa tecnología.

Este curso es excelente para los hackers éticos y los profesionales de pruebas de penetración, ya que la mayoría de los cursos de pruebas de penetración omiten el criptoanálisis por completo. Muchos profesionales de las pruebas de penetración que realizan las pruebas no intentan descifrar la criptografía. Un conocimiento básico de criptoanálisis es muy beneficioso para cualquier prueba de penetración.

Introducción e historia de la criptografía

  • ¿Qué es la criptografía?
  • Historia de la criptografía
  • Sustitución mono-alfabeto
    • Cifrado César
    • Cifrado atbash
    • Cifrado afín
    • Cifrado ROT13
    • Cuento de hadas
    • Debilidades de sustitución única
  • Sustitución Multi-Alfabeto
    • Disco de cifrado
    • Cifrado Vigenère
      • Cifrado Vigenère: Ejemplo
      • Rompiendo el cifrado Vigenère
    • Cifra de juego
    • Cifrado ADFGVX
  • Sustitución homofónica
  • Cifrado nulo
  • Cifras de libro
  • Cifras de la cerca del carril
  • La maquina enigma
  • CrypTool

Criptografía y Hashes Simétricos

  • Criptografía simétrica
  • Teoría de la información
    • Conceptos de la criptografía de la teoría de la información
  • Principio de Kerckhoffs
  • Sustitución
  • Transposición
  • Matemáticas Binarias
    • Binario y
    • Binario o
    • Binario xor
  • Cifrado de bloque vs. cifrado de flujo
  • Algoritmos de cifrado de bloques simétricos
    • Hechos básicos de la función feistel
      • La función de Feistel
      • Cifra de Feistel desequilibrada
    • Estándar de cifrado de datos (DES)
    • 3DES
      • DESx
      • Blanqueo
    • Estándar de cifrado avanzado (AES)
      • Descripción general de AES
      • AES específicos
    • Pez soplo
    • Serpiente
    • Dos peces
    • Skipjack
    • Algoritmo internacional de encriptación de datos (IDEA)
    • EMITIR
    • Algoritmo de cifrado minúsculo (TEA)
    • TIBURÓN
  • Métodos de algoritmo simétrico
    • Libro de códigos electrónico (BCE)
    • Encadenamiento de bloques de cifrado (CBC)
    • Propagación del encadenamiento de bloques de cifrado (PCBC)
    • Cifrado de retroalimentación (CFB)
    • Retroalimentación de salida (OFB)
    • Contador (CTR)
    • Vector de inicialización (IV)
  • Cifras de flujo simétrico
    • Ejemplo de cifrados de flujo simétrico: RC4
    • Ejemplo de cifrados de flujo simétrico: FISH
    • Ejemplo de cifrado de flujo simétrico: PIKE
  • Función hash
    • Hash – Sal
    • MD5
      • El algoritmo MD5
    • MD6
    • Algoritmo de hash seguro (SHA)
    • FORK-256
    • RIPEMD-160
    • GOST
    • Tigre
    • MAC y HMAC
  • CryptoBench

Teoría de números y criptografía asimétrica

  • Cifrado asimétrico
  • Datos básicos de números
    • Números primos
    • Números Co-Prime
    • Totient de Euler
    • Operador de módulo
    • Números de Fibonacci
  • Teorema de cumpleaños
    • Paradoja de cumpleaños
      • Paradoja de cumpleaños: probabilidad
    • Ataque de cumpleaños
  • Generador de números aleatorios
    • Clasificación del generador de números aleatorios
    • Rasgos de un buen PRNG
    • Función pseudoaleatoria de Naor-Reingold y Mersenne Twister
    • Generador lineal congruente
    • Lehmer generador de números aleatorios
    • Generador de Fibonacci rezagado (LFG)
    • Blum Blum Shub
    • Milenrama
    • Fortuna
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
    • RSA – Cómo funciona
    • Ejemplo de RSA
  • Menezes – Qu – Vanstone
  • Algoritmo de firma digital
    • Firma con DSA
  • Curva elíptica
    • Variaciones de la curva elíptica
  • Elgamal
  • CrypTool

Aplicaciones de la criptografía

  • Estándares FIPS
  • Firmas digitales
  • ¿Qué es un certificado digital?
    • Certificados digitales
      • X.509
      • Certificados X.509
      • Contenido del Certificado X.509
      • Extensiones de archivo de certificado X.509
  • Autoridad de Certificación (CA)
    • Autoridad de certificación – Verisign
  • Autoridad de Registro (RA)
  • Infraestructura de clave pública (PKI)
  • Terminología de certificados digitales
  • Protocolo de validación de certificados basado en servidor
  • Gestión de certificados digitales
  • Modelos de confianza
  • Certificados y servidores web
  • Servicios de certificados de Microsoft
  • Certificados de Windows: certmgr.msc
  • Autenticación
    • Protocolo de autenticación de contraseña (PAP)
    • Protocolo de autenticación de contraseña de Shiva (S-PAP)
    • Protocolo de autenticación de desafío-handshake (CHAP)
    • Kerberos
      • Componentes del sistema Kerberos
      • Proceso de Autenticación Kerberos
  • Muy buena privacidad (PGP)
    • Certificados PGP
  • Cifrado Wi-Fi
    • Privacidad equivalente por cable (WEP)
    • WPA – Acceso protegido Wi-Fi
    • WPA2
  • SSL
  • TLS
  • Red privada virtual (VPN)
    • Protocolo de túnel punto a punto (PPTP)
      • PPTP VPN
    • Protocolo de túnel de capa 2 VPN
    • Protocolo de Internet de seguridad VPN
    • SSL / TLS VPN
  • Archivos cifrados
    • Copia de seguridad de la clave EFS
    • Restaurando la clave EFS
  • BitLocker
    • BitLocker: Captura de pantalla
  • Software de cifrado de disco: VeraCrypt
  • Errores comunes de criptografía
  • Esteganografia
    • Términos de esteganografía
    • Esteganografia historica
    • Detalles de esteganografía
    • Otras formas de esteganografía
    • ¿Cómo incrustar?
    • Sistemas de archivos esteganográficos
    • Implementaciones de esteganografía
    • Demostración
  • Esteganalisis
    • Steganalysis – Par Crudo Rápido
    • Steganalysis – Chi-square Analysis
    • Steganalysis – Audio Steganalysis
  • Herramientas de detección de esteganografía
  • Agencia Nacional de Seguridad y Criptografía.
    • Algoritmos de encriptación de NSA Suite A
    • Algoritmos de cifrado NSA Suite B
    • Agencia de Seguridad Nacional: Algoritmos Tipo 1
    • Agencia de Seguridad Nacional: Algoritmos Tipo 2
    • Agencia de Seguridad Nacional: Algoritmos Tipo 3
    • Agencia de Seguridad Nacional: Algoritmos Tipo 4
  • Cifrado inquebrantable

Criptoanálisis

  • Rompiendo cifrados
  • Criptoanálisis
  • Análisis de frecuencia
  • Kasiski
  • Criptografía Criptografía Moderna
    • Criptografía de la criptografía moderna: ataque de texto simple elegido
    • Criptografía de criptografía moderna: ataque de solo texto cifrado y clave relacionada
  • Criptoanálisis lineal
  • Criptoanálisis diferencial
  • Criptoanálisis integral
  • Recursos de criptoanálisis
  • Éxito del criptoanálisis
  • Tablas del arco iris
  • Cracking de contraseña
  • Herramientas
  • Material oficial del curso
  • DVDs con el software a utilizar y documentos PDF complementarios
  • Voucher para rendir el examen (válido por 1 año)
  • Souvenir
  • 2 Cofee-breaks
  • Certificado de asistencia emitido por EC-Council
  • Certificado de asistencia emitido por Blue Hat Consultores y firmado por el Instructor
Número de preguntas: 50
Calificación de aprobación: 70%
Duración de la prueba: 2 horas
Formato de prueba: Prueba de opción múltiple
Entrega: Centro de exámenes del EC-Council (ECC EXAM)
Duración del curso / clase: 3 días / 20 horas
Puntuación de aprobación: 70%
Disponibilidad: Criterios de elegibilidad del portal de exámenes de EC-Council

El instructor es certificado como Certified EC-Council Instructor (CEI) enviado directamente por EC-Council con amplia experiencia y poseedor de más de 20 certificaciones internacionales en seguridad de la información.

¿Necesitas comunicarte con nosotros? – ¡Escríbenos!

U2kgZW5jdWVudHJhcyBlc3RlIG1lbnNhamUsIHNvbGljaXRhIHVuIDIwJSBkZSBkZXNjdWVudG8gZW4gbnVlc3Ryb3MgZW50cmVuYW1pZW50b3M=