Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do PKI
- Podstawowe pojęcia i terminologia związana z bezpieczeństwem
- Definicja Public Key Infrastructure
- Certyfikaty cyfrowe i podpisy
- Karty inteligentne i tokery sprzętowe
- Standardy PKI i globalne ramy
- Zastosowania kryptografii w nowoczesnych systemach
- Historia kryptografii i ewolucja algorytmów
- Symetryczne vs. asymetryczne szyfrowanie
- Wymiana kluczy Diffie-Hellman
- Hashowanie dla integralności danych
- Podpisywane i szyfrowane e-maile (S/MIME i PGP)
- Bezpieczne połączenia internetowe (HTTPS/SSL)
- Cyfrowe podpisywanie PDF-ów i dokumentów
- Szyfrowanie plików, dysków i kontenerów
- VPN, szyfrowanie bezprzewodowe i bezpieczeństwo chmury
- Ataki na szyfrowanie i strategie zminimalizowania ryzyka
- Publiczne vs. prywatne autorytaty certyfikacyjne
- Zgodność z regulacjami i ramy polityki CA
- Typy certyfikatów i ich zastosowania
- Hierarchia CA i łańcuchy zaufania
- Operacje: wydawanie, odnawianie i cofanie certyfikatów
- Metody cofania: CRL i OCSP
- Odzyskiwanie kluczy i szablony certyfikatów
- Instalowanie i zarządzanie CA
- Przegląd CSCA (Country Signing Certification Authority)
- Zastosowanie CSCA w Machine Readable Travel Documents (MRTDs)
- ICAO PKD i globalne ramy zaufania dla ePassports
- Wdrażanie krajowej hierarchii CSCA
- Listy certyfikatów głównego i certyfikaty podpisów dokumentów
- Bezpieczeństwo, zgodność i międzynarodowe wyznaczanie kierunków
- Top 5 problemów z wdrażaniem i wyniki
- Top 10 ryzyk i zalecane strategie zminimalizowania ryzyka
- Kryptografia odporna na komputery kwantowe i ewoluujące standardy
- Architektura Zero Trust i integracja z PKI
- Przyszłe trendy w cyfrowych tożsamościach i ramach zaufania
Wymagania
- Znajomość podstawowych pojęć z zakresu sieci
- Podstawowa znajomość pojęć kryptograficznych
- Ogólna świadomość polityk bezpieczeństwa przedsiębiorstw
Grupa docelowa
- Dyrektorzy IT i Dyrektorzy Bezpieczeństwa
- Menadżerowie bezpieczeństwa i wewnętrzni audytorzy
- Specjaliści IT zajmujący się wdrażaniem i bezpiecznym zarządzaniem systemami e-commerce i przedsiębiorstw
21 godzin
Opinie uczestników (1)
Kursant zawsze upewniał się, że w pełni rozumiem to, co nauczył, i nie wahał się powtarzać, jeśli wciąż nie było mi to jasne. Jest zaangażowany w przygotowanie dodatkowych przykładów, aby pokazać mi odpowiedzi na moje dodatkowe pytania.
Kenny, Jiun Ming Wee
Szkolenie - PKI: Implement and Manage
Przetłumaczone przez sztuczną inteligencję