Plan Szkolenia

Wprowadzenie do PKI

  • Podstawowe koncepcje bezpieczeństwa
  • Definicja infrastruktury klucza publicznego
  • Certyfikaty i podpisy cyfrowe
  • Karty inteligentne
  • Standardy PKI

Podstawowa kryptografia

  • Zastosowania kryptografii
  • Historia kryptografii, w tym wczesne metody
  • Szyfrowanie symetryczne i asymetryczne oraz algorytmy
  • Generowanie kluczy Diffiego-Hellmana
  • Hashing dla integralności plus algorytmy

Praktyczne zastosowania szyfrowania i powiązane kwestie

  • Podpisane i zaszyfrowane Email przy użyciu S/MIME i PGP
  • Bezpieczne połączenia z witrynami internetowymi
  • Cyfrowe podpisywanie plików PDF
  • Szyfrowanie plików
  • Szyfrowanie dysków twardych
  • Szyfrowanie "kontenerów"
  • SSL, VPN i sieci bezprzewodowe
  • PKI i Cloud Computing
  • Ataki na szyfrowanie

Urzędy certyfikacji

  • Publiczne i prywatne urzędy certyfikacji
  • Przepisy dotyczące urzędów certyfikacji
  • Zasady dotyczące certyfikatów urzędów certyfikacji
  • Rodzaje dostarczanych certyfikatów
  • Hierarchie urzędów certyfikacji
  • Operacje urzędu certyfikacji
  • Wygaśnięcie certyfikatu
  • Unieważnianie certyfikatów
    • Listy unieważnień certyfikatów (CRL)
    • Protokół stanu certyfikatu online (OCSP)
  • Odzyskiwanie kluczy
  • Instalowanie urzędu certyfikacji i wydawanie certyfikatów
  • Szablony certyfikatów

Podsumowanie

  • 5 najważniejszych problemów związanych z wdrażaniem
  • 10 największych zagrożeń
  • Zaawansowane tematy i przyszłość PKI
  • Podsumowanie infrastruktury klucza publicznego

Wymagania

Audience

Anyone involved in Public Key Infrastructure | PKI decision-making, implementing and securing e-commerce and other Internet applications, including CIOs, Chief Security Officers, MIS Directors, Security Managers and Internal Auditors.

 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie