EC-Council Certified Encryption Specialist - ECES

bhc-eces-boxEl programa EC-Council Certified Encryption Specialist (E|CES) introduce a profesionales y estudiantes en el campo de la criptografía. Los participantes aprenderán los fundamentos de la simétrica moderna y criptografía de claves incluyendo los detalles de algoritmos tales como Feistel Networks, DES y AES. Otros tópicos que se abordan son:

  • Revisión de algoritmos tales como Blowfish, Twofish y Skipjack
  • Algoritmos de Hashing incluyendo MD5, MD6, SHA, Gost, RIPMD 256 y otros.
  • Criptografía asimétrica incluyendo  descripciones exhaustivas de RSA, Elgamal, Elliptic Curve y DSA.
  • Conceptos significativos tales como difusión y el principio de Kerkchoff.

Los participantes tambien serán provistos de conocimientos prácticos sobre:

  • Cómo configurar una VPN
  • Encripción de Dispositivos
  • Experiencia en laboratorios Hands-on con estenografía
  • Experiencia en laboratorios Hands-on en algoritmos criptograficos que van desde cierres clásicos como Caesar cipher a algoritmos modernos tales como AES y RSA.

Dirigido a

Profesionales involucrados en la selección, implementación de VPNs ó certificados digitales. Sin el conocimiento profundo de criptografía, los técnicos están limitados a enfocarse en las tendencias comerciales. El entendimiento de la criptografía actual permite realizar una buena selección. Una persona que completa exitosamente este curso será capaz de seleccinar de manera adecuada el estandar de encripción más beneficioso para su organización y comprender cómo implementar de manera efectiva esa tecnología.

Este curso es excelente para ethical hackers y profesionales en penetration testing quienes usualmente no intenta romper la criptografía. Un conocimiento básico de criptoanálisis es muy beneficioso en cualquier penetration testing.

Contenido del Curso

  • Tipos de estándares de encriptación y sus diferencias
  • Cómo seleccionar el mejor estandar para su organización.
  • Cómo ampliar su conocimiento encripción en pen-testing.
  • Implementación correcta e incorrecta de tecnologías de encriptación.
  • Errores comunes durante la implementación de tecnologías de encriptación.
  • Mejores prácticas al implementar tecnologías de encriptación.