Plan Szkolenia

Wprowadzenie do PKI

  • Podstawowe koncepcje bezpieczeństwa i terminologia
  • Zdefiniowana Infrastruktura Klucza Publicznego
  • Cyfrowe certyfikaty i podpisy
  • Karty inteligentne i tokeny sprzętowe
  • Standardy PKI i globalne ramy

Podstawowa kryptografia

  • Zastosowania kryptografii w nowoczesnych systemach
  • Historia kryptografii i ewolucja algorytmów
  • Symmetric vs. asymmetric encryption
  • Wymiana kluczy Diffie-Hellmana
  • Hashowanie dla integralności danych

Praktyczne zastosowania szyfrowania i związane z tym problemy

  • Podpisane i zaszyfrowane e-maile (S/MIME i PGP)
  • Bezpieczne połączenia WWW (HTTPS/SSL)
  • Podpisywanie cyfrowo PDF-i i dokumentów
  • Szyfrowanie plików, dysków i kontenerów
  • VPN, bezprzewodowe szyfrowanie i bezpieczeństwo chmury
  • Ataki na szyfrowanie i strategie mitigacji

Autorytety certyfikujące i cykl życia certyfikatów

  • Publiczne vs. prywatne autorytety certyfikujące
  • Regulacje prawnych i ramy polityki CA
  • Rodzaje certyfikatów i ich zastosowania
  • Hierarchie CA i łańcuchy zaufania
  • Operacje: wydawanie, odnawianie i unieważnianie certyfikatów
  • Metody odwoływania: CRL i OCSP
  • Odzyskiwanie kluczy i szablony certyfikatów
  • Instalowanie i zarządzanie CA

Standardy CSCA i PKI paszportów

  • Przegląd CSCA (Country Signing Certification Authority)
  • Zastosowanie CSCA w dokumentach podróżnych odczytywalnych maszynowo (MRTDs)
  • ICAO PKD i globalne ramy zaufania dla ePaszportów
  • Wdrażanie krajowej hierarchii CSCA
  • Lista certyfikatów głównych i certyfikaty podpisujące dokumenty
  • Bezpieczeństwo, zgodność z przepisami i międzynarodowe ujednolicenie

Zaawansowane tematy PKI i przyszłe trendy

  • Top 5 problemów z wdrażaniem i nauczyń z nich
  • Top 10 ryzyk i zalecane strategie mitigacji
  • Kryptografia odporna na kryptografię kwantową i ewoluujące standardy
  • Architektura Zero Trust i integracja PKI
  • Przyszłe trendy w cyfrowych tożsamościach i ramach zaufania

Podsumowanie i następne kroki

Wymagania

  • Znajomość podstawowych pojęć z zakresu sieci
  • Podstawowa znajomość pojęć kryptograficznych
  • Ogólna świadomość polityk bezpieczeństwa przedsiębiorstw

Grupa docelowa

  • Dyrektorzy IT i Dyrektorzy Bezpieczeństwa
  • Menadżerowie bezpieczeństwa i wewnętrzni audytorzy
  • Specjaliści IT zajmujący się wdrażaniem i bezpiecznym zarządzaniem systemami e-commerce i przedsiębiorstw
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie