Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do PKI
- Podstawowe koncepcje bezpieczeństwa i terminologia
- Zdefiniowana Infrastruktura Klucza Publicznego
- Cyfrowe certyfikaty i podpisy
- Karty inteligentne i tokeny sprzętowe
- Standardy PKI i globalne ramy
Podstawowa kryptografia
- Zastosowania kryptografii w nowoczesnych systemach
- Historia kryptografii i ewolucja algorytmów
- Symmetric vs. asymmetric encryption
- Wymiana kluczy Diffie-Hellmana
- Hashowanie dla integralności danych
Praktyczne zastosowania szyfrowania i związane z tym problemy
- Podpisane i zaszyfrowane e-maile (S/MIME i PGP)
- Bezpieczne połączenia WWW (HTTPS/SSL)
- Podpisywanie cyfrowo PDF-i i dokumentów
- Szyfrowanie plików, dysków i kontenerów
- VPN, bezprzewodowe szyfrowanie i bezpieczeństwo chmury
- Ataki na szyfrowanie i strategie mitigacji
Autorytety certyfikujące i cykl życia certyfikatów
- Publiczne vs. prywatne autorytety certyfikujące
- Regulacje prawnych i ramy polityki CA
- Rodzaje certyfikatów i ich zastosowania
- Hierarchie CA i łańcuchy zaufania
- Operacje: wydawanie, odnawianie i unieważnianie certyfikatów
- Metody odwoływania: CRL i OCSP
- Odzyskiwanie kluczy i szablony certyfikatów
- Instalowanie i zarządzanie CA
Standardy CSCA i PKI paszportów
- Przegląd CSCA (Country Signing Certification Authority)
- Zastosowanie CSCA w dokumentach podróżnych odczytywalnych maszynowo (MRTDs)
- ICAO PKD i globalne ramy zaufania dla ePaszportów
- Wdrażanie krajowej hierarchii CSCA
- Lista certyfikatów głównych i certyfikaty podpisujące dokumenty
- Bezpieczeństwo, zgodność z przepisami i międzynarodowe ujednolicenie
Zaawansowane tematy PKI i przyszłe trendy
- Top 5 problemów z wdrażaniem i nauczyń z nich
- Top 10 ryzyk i zalecane strategie mitigacji
- Kryptografia odporna na kryptografię kwantową i ewoluujące standardy
- Architektura Zero Trust i integracja PKI
- Przyszłe trendy w cyfrowych tożsamościach i ramach zaufania
Podsumowanie i następne kroki
Wymagania
- Znajomość podstawowych pojęć z zakresu sieci
- Podstawowa znajomość pojęć kryptograficznych
- Ogólna świadomość polityk bezpieczeństwa przedsiębiorstw
Grupa docelowa
- Dyrektorzy IT i Dyrektorzy Bezpieczeństwa
- Menadżerowie bezpieczeństwa i wewnętrzni audytorzy
- Specjaliści IT zajmujący się wdrażaniem i bezpiecznym zarządzaniem systemami e-commerce i przedsiębiorstw
21 godzin
Opinie uczestników (1)
Trener zawsze zapewniał, że w pełni rozumiem to, czego mnie nauczył, i nie waham się poprosić o powtórzenie, jeśli nadal jestem niepewny. Jest zaangażowany w przygotowanie większej liczby przykładów, aby odpowiedzieć na moje dodatkowe pytania.
Kenny, Jiun Ming Wee
Szkolenie - PKI: Implement and Manage
Przetłumaczone przez sztuczną inteligencję