Description de la formation ECES Encryption Specialist
La formation ECES (Certified Encryption Specialist) permet au professionnel de se familiariser avec la cryptographie moderne. Le cours est complet, il est conçu pour donner au stagiaire les compétences nécessaires pour comprendre et mettre en oeuvre les derniers outils de cryptographie et de chiffrement des données.
Les informations présentées dans le cadre de cette formation offrent une couverture complète de la cryptographie en abordant simultanément le volet théorique et les applications pratiques. A l'issu de cette formation vous aurez acquis des connaissances et une expérience réelle en cryptographie et protection des données sensibles.
L'acquisition des compétences s'effectue tout au long du cursus ECES Cryptographie, que ce soit par la théorie mais également par l'application pratique des éléments acquis.
En fin de session le passage d'un examen de certification est proposé: l'obtention de cet examen procure l'obtention de l'accréditation internationale, la certification ECES EC-Council.
Qu'est ce que la cryptographie? Histoire. Histoire. Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale. Faiblesses de substitution simple. Substitution multi-alphabet. Disque Cipher. Vigenère Cipher. Playfair. ADFGVX Cipher. Machine Enigma. Cryptool.
Cryptographie symétrique. Théorie de l'information. Concepts de la cryptographie de l'information. Principe de Kerckhoff. Substitution. Transposition. Substitution et Transposition. Binaire M. ath. Binaire AND. Binaire OR. Binaire XOR. Block Cipher vs Stream Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES. DESx. Whitening. AES. Vue d'ensemble AES. Spécificités AES. Blowfish. Serpent. Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique Codebook -ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback (CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt. MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160. GOST. Tiger. CryptoBench
Cryptage asymétrique. Nombres premiers. Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday problem. Birthday théorème. Birthday Attack. Générateur de nombres aléatoires. Classification des générateurs de nombres aléatoires. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom. Linear Congruential Generator. Générateur de nombres aléatoire Lehmer. Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA). Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale. Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal. CrypTool.
Signatures digitales. Qu'est ce qu'un certificat digital? X.509. Certificats X.509. Contenu des certificats X.509. Extensions X.509. Certificat d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI). Terminologie des certificats digitaux. Protocol de validation des certificats. Management des certificats. Modèle de confiance. Certificats et serveurs Web. Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification. Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (S-PAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. Wired Enquivalent Privacy (WEP). WPA Wi-fi Protected Areas. WPA2. SSL. TLS. Virtual Private Network (VPN). Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2 Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel d'encryption TrueCrypt. Steganography. Termes de la stéganographie. Histoire et détails de la stéganographie. Implémentation de la stéganographie. Démonstrations. Steganalyse. Steganalyse Raw Quick Pair. Steganalyse Chi-Quare. Steganalyse audio. Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A algorithmes. NSA Suite B algorithmes. NSA Type 1. NSA Type 2. NSA Type 3. NSA Type 4. Unbreakable encryption.
Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale. Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe. Outils
Tout stagiaire à ce cursus lié à la cryptographie et au chiffrement des données pourra postuler comme: