Adresaci szkolenia

Szkolenie adresowane jest do osób pragnących poznać zagadnienia związane z uruchomieniem i konfiguracją protokołu SSL/TLS do prawidłowego zabezpieczenia komunikacji pomiędzy systemami.

Cel szkolenia

Uczestnicy dowiedzą się w jaki sposób zaplanować i przygotować konfigurację systemów wykorzystujących protokół SSL/TLS w zależności od ich zastosowań (np. aplikacje webowe, poczta elektroniczna, sieć urządzeń typu IoT itp.).

Mocne strony szkolenia

Szkolenie prowadzone jest w formie warsztatu podczas którego uczestnicy przygotowują różne konfiguracje protokołu SSL/TLS. Pozwoli im to w praktyce zapoznać się z różnymi technikami uwierzytelniania, wymiany klucza oraz zapewniania integralności i poufności danych.

Wymagania

Od uczestników szkolenia wymagana jest umiejętność obsługi komputera w systemie Windows lub Linux.

Parametry szkolenia

2 * 8 godzin (2 * 7 godzin netto) wykładów i warsztatów.

Program szkolenia

  1. Wprowadzenie do bezpieczeństwa informacji
    • dlaczego należy chronić dane
    • techniki zabezpieczania informacji
    • pojęcie integralności, poufności i uwierzytelnienia
    • kryptografia i jej zastosowania
    • najważniejsze współczesne algorytmy kryptograficzne: rodzina SHA, AES, DES, DH, RSA, algorytmy oparte o krzywe eliptyczne (ECDH, ECDSA)
  2. Infrastruktura klucza publicznego
    • rola infrastruktury klucza publicznego (ang. public key infrastructure, PKI)
    • klucz prywatny i publiczny
    • zgłoszenia certyfikacyjne (ang. certificate signing request, CSR)
    • certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych
    • lista unieważnionych certyfikatów (ang. certificate revocation list, CRL)
    • protokół OCSP (ang. online certificate status protocol)
  3. Działanie protokołu SSL/TLS
    • cechy protokołu SSL/TLS oraz jego zastosowania
    • wersje protokołu
    • przebieg działania i elementy protokołu: SSL Handshake, SSL Change Cipher, SSL Alert Protocol, SSL Record
    • protokół DTLS
    • rozszerzenia protokołu SSL/TLS
  4. Konfiguracja protokołu SSL/TLS
    • wybór metody uwierzytelnienia serwera i klienta
    • pozyskanie certyfikatów
    • wybór metody wymiany klucza, pojęcie PFS (ang. perfect forward secrecy)
    • wybór algorytmów i parametrów protokołu
    • konfiguracja wybranych serwerów (np. dla usługi HTTPS)
    • wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej
    • wykorzystanie programowych i sprzętowych końcówek SSL/TLS
    • wykorzystanie sprzętowych modułów bezpieczeństwa (ang. hardware security module, HSM) oraz kart elektronicznych, biblioteki PKCS#11
    • testowanie działania protokołu
    • weryfikacja poprawności konfiguracji
  5. Protokół SSL/TLS w usłudze HTTPS
    • mechanizm HSTS (ang. HTTP Strict Transport Security)
    • mechanizm HPKP (ang. HTTP Public Key Pinning)
    • wykorzystanie CSP (ang. Content Security Policy)
  6. Podsumowanie
    • aktualne zalecenia dotyczące algorytmów i parametrów protokołu

Pytania?

* Wymagane.
** Szczegóły promocji w Regulaminie.


Konsultant on-line
Skorzystaj z usług naszego konsultanta on-line.
Naciśnij przycisk ‘Skorzystaj’ aby przejść do okienka czatu
Kontakt
ul. Nowogrodzka 62c
02-002 Warszawa
Telefon +48 22 2035600
Fax +48 22 2035601
Email