Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do PKI
- Podstawowe koncepcje bezpieczeństwa
- Definicja infrastruktury klucza publicznego
- Certyfikaty i podpisy cyfrowe
- Karty inteligentne
- Standardy PKI
Podstawowa kryptografia
- Zastosowania kryptografii
- Historia kryptografii, w tym wczesne metody
- Szyfrowanie symetryczne i asymetryczne oraz algorytmy
- Generowanie kluczy Diffiego-Hellmana
- Hashing dla integralności plus algorytmy
Praktyczne zastosowania szyfrowania i powiązane kwestie
- Podpisane i zaszyfrowane Email przy użyciu S/MIME i PGP
- Bezpieczne połączenia z witrynami internetowymi
- Cyfrowe podpisywanie plików PDF
- Szyfrowanie plików
- Szyfrowanie dysków twardych
- Szyfrowanie "kontenerów"
- SSL, VPN i sieci bezprzewodowe
- PKI i Cloud Computing
- Ataki na szyfrowanie
Urzędy certyfikacji
- Publiczne i prywatne urzędy certyfikacji
- Przepisy dotyczące urzędów certyfikacji
- Zasady dotyczące certyfikatów urzędów certyfikacji
- Rodzaje dostarczanych certyfikatów
- Hierarchie urzędów certyfikacji
- Operacje urzędu certyfikacji
- Wygaśnięcie certyfikatu
- Unieważnianie certyfikatów
- Listy unieważnień certyfikatów (CRL)
- Protokół stanu certyfikatu online (OCSP)
- Odzyskiwanie kluczy
- Instalowanie urzędu certyfikacji i wydawanie certyfikatów
- Szablony certyfikatów
Podsumowanie
- 5 najważniejszych problemów związanych z wdrażaniem
- 10 największych zagrożeń
- Zaawansowane tematy i przyszłość PKI
- Podsumowanie infrastruktury klucza publicznego
Wymagania
Audience
Anyone involved in Public Key Infrastructure | PKI decision-making, implementing and securing e-commerce and other Internet applications, including CIOs, Chief Security Officers, MIS Directors, Security Managers and Internal Auditors.
21 godzin
Opinie uczestników (1)
Kursant zawsze upewniał się, że w pełni rozumiem to, co nauczył, i nie wahał się powtarzać, jeśli wciąż nie było mi to jasne. Jest zaangażowany w przygotowanie dodatkowych przykładów, aby pokazać mi odpowiedzi na moje dodatkowe pytania.
Kenny, Jiun Ming Wee
Szkolenie - PKI: Implement and Manage
Przetłumaczone przez sztuczną inteligencję