Struttura del corso

Introduzione all'infrastruttura PKI

    Concetti di sicurezza di base Definizione dell'infrastruttura a chiave pubblica Certificati e firme digitali Schede intelligenti Standard PKI

Crittografia di base

    Usi della crittografia Storia della crittografia, compresi i primi metodi Crittografia simmetrica e asimmetrica e algoritmi Generazione di chiavi Diffie-Hellman Hashing per l'integrità e algoritmi

Usi pratici per la crittografia e problemi associati

    Firmato e crittografato Email utilizzando S/MIME e PGP Connessioni sicure ai siti web Firma digitale dei PDF Crittografia dei file Crittografia dei dischi rigidi Crittografia dei "contenitori" SSL, VPN e wireless PKI e Cloud Computing Attacchi alla crittografia

Autorità di certificazione

    CA pubbliche e private Regolamenti che disciplinano le autorità competenti Criteri dei certificati CA Tipi di certificati forniti Gerarchie CA Operazioni dell'autorità di certificazione Scadenza del certificato Revoca del certificato Elenchi di revoche di certificati (CRL) Protocollo OCSP (Online Certificate Status Protocol)
Recupero delle chiavi
  • Installazione di una CA ed emissione di certificati
  • Modelli di certificato
  • Sommario
  • I 5 principali problemi di distribuzione I 10 principali rischi Argomenti PKI avanzati e futures Riepilogo dell'infrastruttura a chiave pubblica

      21 ore
     

    Numero di Partecipanti


    Data Inizio

    Data Fine


    Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
    I corsi di formazione pubblici richiedono più di 5 partecipanti.

    Recensioni (1)

    Corsi relativi

    WEBAP - Web Application Security

      28 ore

    Node.JS and Web Application Security

      21 ore

    Interactive Application Security Testing (IAST)

      14 ore

    Categorie relative