Struttura del corso

Introduzione all'infrastruttura PKI

    Concetti di sicurezza di base Definizione dell'infrastruttura a chiave pubblica Certificati e firme digitali Schede intelligenti Standard PKI

Crittografia di base

    Usi della crittografia Storia della crittografia, compresi i primi metodi Crittografia simmetrica e asimmetrica e algoritmi Generazione di chiavi Diffie-Hellman Hashing per l'integrità e algoritmi

Usi pratici per la crittografia e problemi associati

    Firmato e crittografato Email utilizzando S/MIME e PGP Connessioni sicure ai siti web Firma digitale dei PDF Crittografia dei file Crittografia dei dischi rigidi Crittografia dei "contenitori" SSL, VPN e wireless PKI e Cloud Computing Attacchi alla crittografia

Autorità di certificazione

    CA pubbliche e private Regolamenti che disciplinano le autorità competenti Criteri dei certificati CA Tipi di certificati forniti Gerarchie CA Operazioni dell'autorità di certificazione Scadenza del certificato Revoca del certificato Elenchi di revoche di certificati (CRL) Protocollo OCSP (Online Certificate Status Protocol)
Recupero delle chiavi
  • Installazione di una CA ed emissione di certificati
  • Modelli di certificato
  • Sommario
  • I 5 principali problemi di distribuzione I 10 principali rischi Argomenti PKI avanzati e futures Riepilogo dell'infrastruttura a chiave pubblica

     21 ore

    Numero di Partecipanti



    Prezzo per Partecipante

    Recensioni (1)

    Corsi relativi

    WEBAP - Web Application Security

    28 ore

    Node.JS and Web Application Security

    21 ore

    Interactive Application Security Testing (IAST)

    14 ore

    Categorie relative