Plan Szkolenia

Wprowadzenie

  • Przegląd CipherTrust Manager i jego podstawowych funkcji
  • Inicjalizacja CipherTrust i konfiguracja IP

Zrozumienie CipherTrust ProtectDB (CDP), ProtectFile i ProtectApp

  • Korzystanie z ProtectDB (CDP)
  • Korzystanie z ProtectApp

Korzystanie z serwera tokenizacji CipherTrust (CTS)

  • Przegląd rozwiązania CTS
  • Korzystanie z tokenizacji

Korzystanie z szyfrowania przezroczystego CipherTrust (CTE)

  • Przegląd rozwiązania CTE
  • Korzystanie z rozwiązania CTE

CipherTrust Cloud Key Manager (CCKM)

  • Przegląd rozwiązania CCKM
  • Korzystanie z rozwiązania CCKM

Protokół interoperacyjności klucza CipherTrust Management (KMIP)

  • Korzystanie z rozwiązania KMIP

Podsumowanie i kolejne kroki

Wymagania

    Znajomość protokołów i praktyk bezpieczeństwa Doświadczenie w administracji i konfiguracji systemów

Uczestnicy

    Specjaliści IT Administratorzy bezpieczeństwa
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie