Plan Szkolenia

Wprowadzenie do PKI
  • Podstawowe pojęcia i terminologia związana z bezpieczeństwem
  • Definicja Public Key Infrastructure
  • Certyfikaty cyfrowe i podpisy
  • Karty inteligentne i tokery sprzętowe
  • Standardy PKI i globalne ramy
Podstawy kryptografii
  • Zastosowania kryptografii w nowoczesnych systemach
  • Historia kryptografii i ewolucja algorytmów
  • Symetryczne vs. asymetryczne szyfrowanie
  • Wymiana kluczy Diffie-Hellman
  • Hashowanie dla integralności danych
Praktyczne zastosowania szyfrowania i związane z nimi problemy
  • Podpisywane i szyfrowane e-maile (S/MIME i PGP)
  • Bezpieczne połączenia internetowe (HTTPS/SSL)
  • Cyfrowe podpisywanie PDF-ów i dokumentów
  • Szyfrowanie plików, dysków i kontenerów
  • VPN, szyfrowanie bezprzewodowe i bezpieczeństwo chmury
  • Ataki na szyfrowanie i strategie zminimalizowania ryzyka
Autoryzowane Certyfikacji i cykl życia certyfikatów
  • Publiczne vs. prywatne autorytaty certyfikacyjne
  • Zgodność z regulacjami i ramy polityki CA
  • Typy certyfikatów i ich zastosowania
  • Hierarchia CA i łańcuchy zaufania
  • Operacje: wydawanie, odnawianie i cofanie certyfikatów
  • Metody cofania: CRL i OCSP
  • Odzyskiwanie kluczy i szablony certyfikatów
  • Instalowanie i zarządzanie CA
Standardy CSCA i PKI paszportów
  • Przegląd CSCA (Country Signing Certification Authority)
  • Zastosowanie CSCA w Machine Readable Travel Documents (MRTDs)
  • ICAO PKD i globalne ramy zaufania dla ePassports
  • Wdrażanie krajowej hierarchii CSCA
  • Listy certyfikatów głównego i certyfikaty podpisów dokumentów
  • Bezpieczeństwo, zgodność i międzynarodowe wyznaczanie kierunków
Zaawansowane tematy PKI i przyszłe trendy
  • Top 5 problemów z wdrażaniem i wyniki
  • Top 10 ryzyk i zalecane strategie zminimalizowania ryzyka
  • Kryptografia odporna na komputery kwantowe i ewoluujące standardy
  • Architektura Zero Trust i integracja z PKI
  • Przyszłe trendy w cyfrowych tożsamościach i ramach zaufania
Podsumowanie i kolejne kroki

Wymagania

  • Znajomość podstawowych pojęć z zakresu sieci
  • Podstawowa znajomość pojęć kryptograficznych
  • Ogólna świadomość polityk bezpieczeństwa przedsiębiorstw

Grupa docelowa

  • Dyrektorzy IT i Dyrektorzy Bezpieczeństwa
  • Menadżerowie bezpieczeństwa i wewnętrzni audytorzy
  • Specjaliści IT zajmujący się wdrażaniem i bezpiecznym zarządzaniem systemami e-commerce i przedsiębiorstw
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie