advertisement

Formation Cryptographie Certification ECES EC-Council

50 %
50 %
advertisement
Information about Formation Cryptographie Certification ECES EC-Council
Technology

Published on March 10, 2014

Author: ChristophePekar

Source: slideshare.net

Description

Formation en cryptographie afin d'obtenir la certification internationale ECES Encryption Specialist EC-Council.
advertisement

Expertise en Sécurité Informatique & protection du Système d’Information Formation ECES Encryption Specialist Une formation reconnue au niveau international Devenez un professionnel de la sécurité informatique reconnu grâce à une accréditation internationale La certification ECES est actuellement l’un des cursus de formation le plus avancé dans le domaine de la cryptographie. Composée de 5 modules directeurs, la formation Encryption Specialist (Expert en Cryptographie) se focalise sur les algorithmes modernes et les différents outils utilisés dans le domaine de la cryptographie. Cette formation permet à tous les informaticiens ayant un profil technique ou managérial de découvrir et d’analyser les différentes possibilités permettant de mieux sécuriser les informations dans un systèmes d’information. Ce cursus permet à nos auditeurs de développer leurs compétences en matière de bonnes pratiques dans le domaine de la sécurité et d’acquérir de meilleurs réflexes pour renforcer efficacement la sécurité des données des organisations. Déroulement de la formation ECES  Une formation dense de 3 jours, soit 24h sur site.  Formateur consultant expert en sécurité et multi Examen de certification final (QCM de 2 heures) se certifié (plus de 30 certifications internationales) déroulant dans notre centre agréé PROMETRIC.  Bénéfice majeur: Familiariser le professionnel avec  Public cible: personnes occupant ou ayant à les algorithmes et modèles disponibles pour occuper un poste technique ou organisationnel chiffrer efficacement les données sensibles au sein dans le domaine informatique. d’un système d’information. Unique en France & Innovant grâce à AKAOMA ! AKAOMA CONSULTING Centre de formation agréé Ec-Council Organisme de Formation n° 232 701 760 27 Site Web : http://www.akaoma.com Plus d’informations concernant la certification ECES  Formation en BOOTCAMP: mode d’apprentissage intensif, avec en complément du cursus officiel des exercices et examens blancs. Bénéficiez d’un accompagnement de haut niveau tout au long de votre apprentissage!  Workshops en Sécurité Informatique : après la formation, continuez à maintenir votre niveau d’expertise sur la durée grâce à nos sessions techniques trimestrielles ! Accès réservé uniquement aux stagiaires.  Accès illimité au forum privatif : restez en contact avec votre instructeur pour tout conseil post-formation.  Choix de la date d’examen: soit durant le dernier jour du cursus de formation, soit à définir sous 3 mois. OPTIONS COMPLEMENTAIRES POSSIBLES  Formule ‘ALL-INCLUSIVE’ : concentrez-vous uniquement sur le contenu de votre formation ! Nous organisons et prenons en charge votre venue : hébergement, restauration et votre transport quotidien !  Garantie Réussite : présentation possible si nécessaire une seconde fois à l’examen de certification.  Cursus eLEARNING : formation ECES à distance et à votre rythme durant 2 mois, identique au BOOTCAMP. AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20 RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com

Expertise en Sécurité Informatique & protection du Système d’Information Formation ECES Encryption Specialist Descriptif de la formation ECES Programme de Formation ECES (5 modules) Le cours ECES permet au professionnel de se familiariser avec la cryptographie moderne. Complet, il est conçu pour donner au stagiaire les compétences nécessaires pour comprendre et mettre en œuvre les outils de cryptographie. Les informations présentées dans le cadre de cette formation offrent une couverture complète de la cryptographie en abordant simultanément le volet théorique et les applications pratiques. La certification ECES est la seule certification en cryptographie reconnue à l’échelle mondiale pour faire valoir vos compétences en sécurité des données. Moyens et Matériel Pédagogique ① Introduction et histoire de la cryptographie 1 PC par stagiaire. Vidéoprojecteur, tableaux blancs. Cours donné en français. Support de cours en Anglais. DVD d’outils de cryptographie et bundle EC-Council fournis. Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale. Faiblesses de substitution simple. Substitution multi-alphabet. Disque et Vigenère Cipher. Playfair. ADFGVX Cipher. Machine Enigma. ② Cryptographie symétrique et hash Jour 1 ③ Théorie des nombres et cryptographie asymétrique Jour 2 Public cible Tout public intéressé par informations et des données. la sécurité Théorie et concepts de la cryptographie de l'information. Principe de Kerckhoff. Substitution et Transposition. Binaire M.ath. AND, OR XOR. Block Cipher vs Stream Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES. DESx. Whitening. AES. Vue d'ensemble & spécificités AES. Blowfish. Serpent. Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique Codebook (ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback (CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt. MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160. GOST. Tiger. CryptoBench des Prérequis ou niveau exigé Connaissances de base d’un système d’information Durée de la formation Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday probleme, théorème et Attack. Générateur de nombres aléatoires. Classification des générateurs. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom. Linear Congruential Generator. Générateur de nombres aléatoire Lehmer. Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA). Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale. Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal. ④ Application de la cryptographie Signatures digitales. Certificats X.509.Contenus et Extensions X.509. Certificat d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI). Terminologie des certificats digitaux. Protocol de validation des certificats. Management des certificats. Modèle de confiance. Certificats et serveurs Web. Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification. Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (SPAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. WEP. WPA. WPA2. SSL. TLS. VPN. Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2 Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel d'encryption TrueCrypt. Termes, Histoire et Implémentation de la stéganographie. Démonstrations. Steganalyse. Steganalyse Raw Quick Pair, Chi-Quare et audio. Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A algorithmes. NSA Suite B algorithmes. NSA Type 1 à 4. Unbreakable encryption. ⑤ Analyse cryptographique Formation sur site : 3 jours soit 24h de formation. Jour 3 Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale. Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe. Utilisation des Outils Cabinet de conseil & formation Expert en sécurité des Systèmes d’Information Depuis 2002, la société AKAOMA Consulting accompagne ses clients sur des missions de conseil et d’audit en sécurité des systèmes d’information, en tests d’intrusion et audits de vulnérabilités, en analyses forensiques et recherche de preuves numériques ainsi qu’en formation en sécurité offensive et défensive. Dédié exclusivement à la sécurité informatique, AKAOMA est ainsi un rare organisme de formation capable de proposer des certifications de haut niveau internationnalement reconnues. AKAOMA Consulting compte parmi ses clients des organisations de dimensions variées (PME/PMI, Grands Comptes, collectivités, Institutions Gouvernementales) et de tous secteurs d’activités (banque/finance, industrie, services, recherche, etc.)  PASSAGE DE L’EXAMEN DE CERTIFICATION AKAOMA CONSULTING - 2 rue du Vieux Puits - 27120 JOUY SUR EURE, France – Tél : 09.72.30.96.97 – Fax : 09.72.12.49.20 RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ - Web : http://www.akaoma.com Email : contact@akaoma.com

Add a comment

Related presentations

Presentación que realice en el Evento Nacional de Gobierno Abierto, realizado los ...

In this presentation we will describe our experience developing with a highly dyna...

Presentation to the LITA Forum 7th November 2014 Albuquerque, NM

Un recorrido por los cambios que nos generará el wearabletech en el futuro

Um paralelo entre as novidades & mercado em Wearable Computing e Tecnologias Assis...

Microsoft finally joins the smartwatch and fitness tracker game by introducing the...

Related pages

Formation Cryptographie Certification ECES EC-Council

Déroulement de la formation ECES Cryptographie. Durée de la formation ECES Certified Encryption Specialist. La formation en sécurité informatique ECES ...
Read more

Certified Encryption Specialist | EC-Council

EC-Council Certified Encryption Specialist: ECES Course Outline Test Objective ECES Brochure ... He also holds a host of IT certifications including ...
Read more

EC-Council

Certification. Training. Services. Store; Support . Get Certified . EC-Council Training Program ... EC-Council’s Certified CISO Program Learn More: About ...
Read more

AKAOMA Education

AKAOMA EDUCATION. Bienvenue sur le système d'éducation et de formation spécialement dédiée à la thématique de la sécurité informatique et de la ...
Read more

ECES Formation Cryptographie Certification ECES | Arnold ...

ECES Formation Cryptographie Certification ECES. Uploaded by Arnold Chamboui. Info; Download PDF. Research Interests: Cryptography and Public Key Crypto ...
Read more

Formations, Cours et Certification en Sécurité ...

Une brève présentation des modules de sécurité informatique proposés lors de cursus de formation et de certification par AKAOMA Consulting ...
Read more

ECES – EC-Council Certified Encryption Speialist (Thai)

... EC-Council Certified Encryption Speialist (Thai) ... EC-Council; ECES ... Certification Exam.
Read more

ECE Policy - Certification - CEH,CHFI, ECSA, LPT, ENSA ...

This is a key requirement of employers internationally and EC-Council being a major certification ... EC-Council Examination (ECE) ... CAST,ECES ,CIMP and ...
Read more