Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do PKI
- Podstawowe koncepcje i terminologia bezpieczeństwa
- Definicja infrastruktury klucza publicznego
- Certyfikaty cyfrowe i podpisy
- Karty inteligentne i tokeny sprzętowe
- Standardy PKI i globalne ramy
Podstawy kryptografii
- Zastosowania kryptografii w nowoczesnych systemach
- Historia kryptografii i ewolucja algorytmów
- Szyfrowanie symetryczne vs. asymetryczne
- Wymiana kluczy Diffie-Hellmana
- Funkcje skrótu dla integralności danych
Praktyczne zastosowania szyfrowania i związane z tym problemy
- Szyfrowana i podpisana poczta elektroniczna (S/MIME i PGP)
- Bezpieczne połączenia internetowe (HTTPS/SSL)
- Cyfrowe podpisywanie plików PDF i dokumentów
- Szyfrowanie plików, dysków i kontenerów
- VPN, szyfrowanie bezprzewodowe i bezpieczeństwo chmury
- Ataki na szyfrowanie i strategie łagodzenia
Urzędy certyfikacji i cykl życia certyfikatów
- Publiczne vs. prywatne urzędy certyfikacji
- Zgodność z przepisami i ramy polityki CA
- Rodzaje certyfikatów i ich zastosowania
- Hierarchie CA i łańcuchy zaufania
- Operacje: wydawanie, odnawianie i unieważnianie certyfikatów
- Metody unieważniania: CRL i OCSP
- Odzyskiwanie kluczy i szablony certyfikatów
- Instalowanie i zarządzanie CA
Standardy CSCA i PKI paszportowe
- Przegląd CSCA (Country Signing Certification Authority)
- Zastosowanie CSCA w dokumentach podróżnych z możliwością odczytu maszynowego (MRTD)
- ICAO PKD i globalne ramy zaufania dla e-paszportów
- Wdrażanie krajowej hierarchii CSCA
- Listy główne certyfikatów i certyfikaty podpisów dokumentów
- Bezpieczeństwo, zgodność i międzynarodowe dostosowanie
Zaawansowane tematy PKI i przyszłe trendy
- 5 najważniejszych problemów wdrażania i wnioski
- 10 największych zagrożeń i zalecane strategie łagodzenia
- Kryptografia odporna na komputery kwantowe i ewoluujące standardy
- Architektura Zero Trust i integracja z PKI
- Przyszłe trendy w cyfrowej tożsamości i ramach zaufania
Podsumowanie i kolejne kroki
Wymagania
- Znajomość podstaw sieci komputerowych
- Podstawowa znajomość koncepcji kryptografii
- Ogólna świadomość polityk bezpieczeństwa przedsiębiorstw
Grupa docelowa
- CIO i dyrektorzy ds. bezpieczeństwa
- Menedżerowie bezpieczeństwa i audytorzy wewnętrzni
- Specjaliści IT zajmujący się wdrażaniem i zabezpieczaniem systemów e-commerce i przedsiębiorstw
21 godzin
Opinie uczestników (1)
Trener zawsze zapewniał, że w pełni rozumiem to, czego mnie nauczył, i nie waham się poprosić o powtórzenie, jeśli nadal jestem niepewny. Jest zaangażowany w przygotowanie większej liczby przykładów, aby odpowiedzieć na moje dodatkowe pytania.
Kenny, Jiun Ming Wee
Szkolenie - PKI: Implement and Manage
Przetłumaczone przez sztuczną inteligencję