Product Product Product

Certified Encryption Specialist v2

Niveau : Débutant

Lieu : En ligne

Préréquis : Ordinateur + Connexion internet + Anglais

Note :

Prix : 590.000 Fcfa

Prix promotionnel : 500.000 Fcfa

Payable en 2 versements

Formation + Labs d'entrainement + certification

NB : Aclalis Technologies dispose d'un cadre équipé (espace de travail convivial, accès internet HD, ordinateur et casque d'écoute) qu'il met à la disposition de tout stagiaire ne disposant pas des équipements néccésaires(ordianteurs et accès internet) pour l'accès à son espace e-learning et labs.
Durée d'utilisation de l'espace: 80 heures reparti sur 2 mois. Forfait: 200 000 FCFA

Share

Description de la formation ECES Encryption Specialist

La formation ECES (Certified Encryption Specialist) permet au professionnel de se familiariser avec la cryptographie moderne. Le cours est complet, il est conçu pour donner au stagiaire les compétences nécessaires pour comprendre et mettre en oeuvre les derniers outils de cryptographie et de chiffrement des données.

Les informations présentées dans le cadre de cette formation offrent une couverture complète de la cryptographie en abordant simultanément le volet théorique et les applications pratiques. A l'issu de cette formation vous aurez acquis des connaissances et une expérience réelle en cryptographie et protection des données sensibles.


Les objectifs de la formation ECES Encryption Specialist

A l’issue de la formation ECES Cryptographie, le stagiaire est en mesure de :
  • Connaître les bonnes pratiques à respecter en matière de chiffrement d'informations.
  • Déterminer les algorithmes les plus adaptés aux besoins des entreprises en matière de sécurité et de chiffrement de données.
  • Identifier les erreurs courantes à éviter lors du déploiement d'outils cryptographiques.
  • Evaluer la viabilité de solutions de chiffrement au sein du système d'information.
  • Préparer l'examen de certification ECES EC-Council


La certification, objectif ultime de la formation

L'acquisition des compétences s'effectue tout au long du cursus ECES Cryptographie, que ce soit par la théorie mais également par l'application pratique des éléments acquis.

En fin de session le passage d'un examen de certification est proposé: l'obtention de cet examen procure l'obtention de l'accréditation internationale, la certification ECES EC-Council.



Programme et Module de cours ECES Cryptographie

Module 1: Introduction et histoire de la cryptographie

Qu'est ce que la cryptographie? Histoire. Histoire. Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale. Faiblesses de substitution simple. Substitution multi-alphabet. Disque Cipher. Vigenère Cipher. Playfair. ADFGVX Cipher. Machine Enigma. Cryptool.

Module 2: Cryptographie symétrique et hash

Cryptographie symétrique. Théorie de l'information. Concepts de la cryptographie de l'information. Principe de Kerckhoff. Substitution. Transposition. Substitution et Transposition. Binaire M. ath. Binaire AND. Binaire OR. Binaire XOR. Block Cipher vs Stream Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES. DESx. Whitening. AES. Vue d'ensemble AES. Spécificités AES. Blowfish. Serpent. Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique Codebook -ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback (CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt. MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160. GOST. Tiger. CryptoBench

Module 3: Théorie des nombres et cryptographie asymétrique

Cryptage asymétrique. Nombres premiers. Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday problem. Birthday théorème. Birthday Attack. Générateur de nombres aléatoires. Classification des générateurs de nombres aléatoires. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom. Linear Congruential Generator. Générateur de nombres aléatoire Lehmer. Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA). Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale. Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal. CrypTool.

Module 4: Application de la cryptographie

Signatures digitales. Qu'est ce qu'un certificat digital? X.509. Certificats X.509. Contenu des certificats X.509. Extensions X.509. Certificat d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI). Terminologie des certificats digitaux. Protocol de validation des certificats. Management des certificats. Modèle de confiance. Certificats et serveurs Web. Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification. Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (S-PAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. Wired Enquivalent Privacy (WEP). WPA Wi-fi Protected Areas. WPA2. SSL. TLS. Virtual Private Network (VPN). Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2 Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel d'encryption TrueCrypt. Steganography. Termes de la stéganographie. Histoire et détails de la stéganographie. Implémentation de la stéganographie. Démonstrations. Steganalyse. Steganalyse Raw Quick Pair. Steganalyse Chi-Quare. Steganalyse audio. Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A algorithmes. NSA Suite B algorithmes. NSA Type 1. NSA Type 2. NSA Type 3. NSA Type 4. Unbreakable encryption.

Module 5: Analyse Cryptographique

Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale. Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe. Outils

Tout stagiaire  à ce cursus lié à la cryptographie et au chiffrement des données pourra postuler comme:

  • Responsable sécurité du SI, les RSSI.
  •  Ingénieur en sécurité informatique,  consultant sécurité du SI et Freelance
  • Technicien en informatique,  intervenant en support et assistance technique (niveau 1, 2 & 3)
  •  Administrateur systèmes et réseaux (windows, linux, etc.)
  • Chef et responsable de projets pour faire comprendre les modèles de chiffrement et de sécurisation des données.

Ces produits pourraient vous intéresser

CERTIFIED NETWORK DEFENDER (CND v2) CERTIFIED NETWORK DEFENDER (CND v2) Nouvelle version
944.000 Fcfa
800.000 Fcfa
CERTIFIED ETHICAL HACKER v11 CERTIFIED ETHICAL HACKER v11 Nouvelle version
944.000 Fcfa
800.000 Fcfa