IT-Sicherheit - Verschlüsselung und Public Key Infrastructure - PKI
|
Preis pro Teilnehmer:
EUR 3.250,00 nettoEUR 3.867,50 inkl. 19.00% MwSt. |
Kurzbeschreibung:
Verschlüsselung und Public Key Infrastructure (PKI) bilden ein System zur sicheren Datenübertragung im Internet, bei dem die PKI die Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten ...
Verschlüsselung und Public Key Infrastructure (PKI) bilden ein System zur sicheren Datenübertragung im Internet, bei dem die PKI die Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten ...
| Infos anfordern | Seminar buchen | In den SeminarFolder | |||
|
|
Weiterführende Informationen auf der Seite des Anbieters | ||||
Ausführliche Beschreibung
Verschlüsselung und Public Key Infrastructure (PKI) bilden ein System zur sicheren Datenübertragung im Internet, bei dem die PKI die Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten verwaltet. Dieses System ermöglicht sichere Verbindungen und die Authentifizierung von Benutzern, Geräten und Diensten.Zahlreiche Labs und Demos runden den Praxis-Kurs ab.
Hinweis:
Diesen Kurs führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Inhalte:
Grundlagen Verschlüsselungs-Technologien
Mathematische Grundlagen
Organisatorische Grundlagen
Technische Grundlagen
Verschlüsselung und Integritätssicherung
Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
Protokolle (IPSec, TLS, OCSP, SCEP und andere)
Verzeichnisdienste und Zusammenhänge
Publik Key Infrastructure
Certificate Authority
Registration Authority
Validation Authority
Trusted Third Party
Praktische Anwendungsfälle
E-Mail-Verschlüsselung (Arten, Prozesse und Richtlinien der Umsetzung)
File / Container / Volume Verschlüsselung
Management & Verschlüsselung mobiler Datenträger & Systeme (Hardware
& Software-Lösungen)
Herausforderung Usability vs. Security Digital Rights Management (Definition, Architektur, Funktionsweise, Chancen und Herausforderungen)
Digital Rights Management (Definition, Architektur, Funktionsweise, Chancen und Herausforderungen)
OpenSSL
Das Schweizer Taschenmesser
Generieren von Schlüsseln
Erzeugen und Prüfen von Hashes
Erstellen von Zertifikatsanträgen
Signieren von Dokumenten
Konvertieren von kryptografischen Objekten
Einfache Linux CA
Schlüsselgenerierung
Erstellen von Zertifikatsanträgen
Signieren der Anträge
Sperren von Zertifikaten
Konvertieren von Schlüsseln und Zertifikaten
Windows Zertifizierungsdienste
Konfigurationsmöglichkeiten
Beantragen und Sperren von Zertifikaten
Zertifikats-Templates
Bestandteile der Microsoft Zertifizierungsdienste
Automatisierungsmöglichkeiten und Integration in das AD
Benötigte Vorkenntnisse
Die Teilnehmer sollten technisch und mathematisch interessiert sein. Spezielle Kenntnisse aus diesen Bereichen werden nicht vorausgesetzt. Anwenderkenntnisse von Windows- oder Unix-Systemen, Linux Grundkenntnisse sollten vorhanden sein. Erfahrungen aus dem Bereich der System- und Netzwerkverwaltung sind hilfreich.
Zielgruppe
IT-Sicherheitsverantwortliche, IT-Mitarbeiter, IT-Leiter, Sicherheitsbeauftragte, Geschäftsführer, IT-Manager…
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.


Profisuche
