Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione alla PKI
- Concetti e terminologia di base della sicurezza
- Cosa è la Public Key Infrastructure (PKI)
- Certificati digitali e firme digitali
- Smart card e token hardware
- Standard PKI e quadri di riferimento globali
Crittografia di base Cryptografica
- Utilizzo della crittografia nei sistemi moderni
- Storia della crittografia ed evoluzione degli algoritmi
- Cifratura simmetrica vs. asimmetrica
- Scambio di chiavi Diffie-Hellman
- Hashing per l'integrità dei dati
Utilizzi pratici della crittografia e problemi associati
- Email firmata e cifrata (S/MIME e PGP)
- Connessioni web sicure (HTTPS/SSL)
- Firma digitale di PDF e documenti
- Crittografia dei file, dei dischi e delle container
- VPN, crittografia wireless e sicurezza cloud
- Attacchi alla crittografia e strategie di mitigazione
Autorità di Certificazione e Ciclo di Vita del Certificato
- Autorità di certificazione pubbliche vs. private
- Conformità normativa e quadri di riferimento delle Aziende di Certificazione (CA)
- Tipi di certificati e loro utilizzazioni
- Ierarchie CA e catene di fiducia
- Operazioni: emissione, rinnovo e revoca dei certificati
- Metodi di revoca: CRL e OCSP
- Ricupero delle chiavi e modelli di certificato
- Installazione e gestione di un'AC (Autorità di Certificazione)
Standard CSCA e PKI Passport
- Panoramica della CSCA (Country Signing Certification Authority)
- Utilizzo della CSCA nei Documenti Viatici Leggibili da Macchina (MRTDs)
- PKD ICAO e quadri di fiducia globali per i passaporti digitali
- Messa in pratica di un'ierarchia nazionale di CSCA
- Liste Master dei Certificati e Certificati Firmatari di Documenti
- Sicurezza, conformità ed allineamento internazionale
Argomenti avanzati della PKI e tendenze future
- I 5 problemi principali di implementazione e lezioni apprese
- I 10 rischi principali e strategie di mitigazione consigliate
- Crittografia resistente ai quantistici ed evoluzione dei standard
- Architettura Zero Trust e integrazione della PKI
- Tendenze future nell'identità digitale e nei quadri di fiducia
Riepilogo e prossimi passi
Requisiti
- Familiarità con i fondamenti di rete
- Comprensione basilare dei concetti crittografici
- Awareness generale delle politiche di sicurezza aziendale
Pubblico Obiettivo
- CIO e Chief Security Officers
- Gestori della sicurezza e auditor interni
- Professionisti IT coinvolti nell'implementazione e nella protezione di sistemi di e-commerce e aziendali
21 Ore
Recensioni (1)
The trainer always ensured me fully understand what he had taught and do not hesitate to repeat again if I am still not clear about it. He is committed to preparing more samples to show me to answer the extra questions from me.