Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione alla PKI
- Concetti e terminologia di base della sicurezza
- Cosa è la Public Key Infrastructure (PKI)
- Certificati digitali e firme digitali
- Smart card e token hardware
- Standard PKI e quadri di riferimento globali
Crittografia di base Cryptografica
- Utilizzo della crittografia nei sistemi moderni
- Storia della crittografia ed evoluzione degli algoritmi
- Cifratura simmetrica vs. asimmetrica
- Scambio di chiavi Diffie-Hellman
- Hashing per l'integrità dei dati
Utilizzi pratici della crittografia e problemi associati
- Email firmata e cifrata (S/MIME e PGP)
- Connessioni web sicure (HTTPS/SSL)
- Firma digitale di PDF e documenti
- Crittografia dei file, dei dischi e delle container
- VPN, crittografia wireless e sicurezza cloud
- Attacchi alla crittografia e strategie di mitigazione
Autorità di Certificazione e Ciclo di Vita del Certificato
- Autorità di certificazione pubbliche vs. private
- Conformità normativa e quadri di riferimento delle Aziende di Certificazione (CA)
- Tipi di certificati e loro utilizzazioni
- Ierarchie CA e catene di fiducia
- Operazioni: emissione, rinnovo e revoca dei certificati
- Metodi di revoca: CRL e OCSP
- Ricupero delle chiavi e modelli di certificato
- Installazione e gestione di un'AC (Autorità di Certificazione)
Standard CSCA e PKI Passport
- Panoramica della CSCA (Country Signing Certification Authority)
- Utilizzo della CSCA nei Documenti Viatici Leggibili da Macchina (MRTDs)
- PKD ICAO e quadri di fiducia globali per i passaporti digitali
- Messa in pratica di un'ierarchia nazionale di CSCA
- Liste Master dei Certificati e Certificati Firmatari di Documenti
- Sicurezza, conformità ed allineamento internazionale
Argomenti avanzati della PKI e tendenze future
- I 5 problemi principali di implementazione e lezioni apprese
- I 10 rischi principali e strategie di mitigazione consigliate
- Crittografia resistente ai quantistici ed evoluzione dei standard
- Architettura Zero Trust e integrazione della PKI
- Tendenze future nell'identità digitale e nei quadri di fiducia
Riepilogo e prossimi passi
Requisiti
- Familiarità con i fondamenti di rete
- Comprensione basilare dei concetti crittografici
- Awareness generale delle politiche di sicurezza aziendale
Pubblico Obiettivo
- CIO e Chief Security Officers
- Gestori della sicurezza e auditor interni
- Professionisti IT coinvolti nell'implementazione e nella protezione di sistemi di e-commerce e aziendali
21 ore
Recensioni (1)
The trainer always ensured me fully understand what he had taught and do not hesitate to repeat again if I am still not clear about it. He is committed to preparing more samples to show me to answer the extra questions from me.