Plan Szkolenia

Wprowadzenie do PKI

  • Podstawowe koncepcje i terminologia bezpieczeństwa
  • Definicja infrastruktury klucza publicznego
  • Certyfikaty cyfrowe i podpisy
  • Karty inteligentne i tokeny sprzętowe
  • Standardy PKI i globalne ramy

Podstawy kryptografii

  • Zastosowania kryptografii w nowoczesnych systemach
  • Historia kryptografii i ewolucja algorytmów
  • Szyfrowanie symetryczne vs. asymetryczne
  • Wymiana kluczy Diffie-Hellmana
  • Funkcje skrótu dla integralności danych

Praktyczne zastosowania szyfrowania i związane z tym problemy

  • Szyfrowana i podpisana poczta elektroniczna (S/MIME i PGP)
  • Bezpieczne połączenia internetowe (HTTPS/SSL)
  • Cyfrowe podpisywanie plików PDF i dokumentów
  • Szyfrowanie plików, dysków i kontenerów
  • VPN, szyfrowanie bezprzewodowe i bezpieczeństwo chmury
  • Ataki na szyfrowanie i strategie łagodzenia

Urzędy certyfikacji i cykl życia certyfikatów

  • Publiczne vs. prywatne urzędy certyfikacji
  • Zgodność z przepisami i ramy polityki CA
  • Rodzaje certyfikatów i ich zastosowania
  • Hierarchie CA i łańcuchy zaufania
  • Operacje: wydawanie, odnawianie i unieważnianie certyfikatów
  • Metody unieważniania: CRL i OCSP
  • Odzyskiwanie kluczy i szablony certyfikatów
  • Instalowanie i zarządzanie CA

Standardy CSCA i PKI paszportowe

  • Przegląd CSCA (Country Signing Certification Authority)
  • Zastosowanie CSCA w dokumentach podróżnych z możliwością odczytu maszynowego (MRTD)
  • ICAO PKD i globalne ramy zaufania dla e-paszportów
  • Wdrażanie krajowej hierarchii CSCA
  • Listy główne certyfikatów i certyfikaty podpisów dokumentów
  • Bezpieczeństwo, zgodność i międzynarodowe dostosowanie

Zaawansowane tematy PKI i przyszłe trendy

  • 5 najważniejszych problemów wdrażania i wnioski
  • 10 największych zagrożeń i zalecane strategie łagodzenia
  • Kryptografia odporna na komputery kwantowe i ewoluujące standardy
  • Architektura Zero Trust i integracja z PKI
  • Przyszłe trendy w cyfrowej tożsamości i ramach zaufania

Podsumowanie i kolejne kroki

Wymagania

  • Znajomość podstaw sieci komputerowych
  • Podstawowa znajomość koncepcji kryptografii
  • Ogólna świadomość polityk bezpieczeństwa przedsiębiorstw

Grupa docelowa

  • CIO i dyrektorzy ds. bezpieczeństwa
  • Menedżerowie bezpieczeństwa i audytorzy wewnętrzni
  • Specjaliści IT zajmujący się wdrażaniem i zabezpieczaniem systemów e-commerce i przedsiębiorstw
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie