pds-it
['Produktdetailseite','nein']
IT-Security / Netzwerksicherheit
Die Illustrationen sind in Kooperation von Menschen und künstlicher Intelligenz entstanden. Sie zeigen eine Zukunft, in der Technologie allgegenwärtig ist, aber der Mensch im Mittelpunkt bleibt.
KI-generierte Illustration

Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration

2 Tage
Deutsch
In Kooperation mit
Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.
Inhalte

Eine Public-Key-Infrastruktur (PKI) ist ein wirksames Werkzeug für den Schutz von Systemen und Diensten im Internet. PKI ist, obwohl seit über 20 Jahren in Entwicklung, erst in den letzten paar Jahren bei Sicherheitsverantwortlichen zum Thema geworden. Ein wesentlicher Markttreiber sind die neuen Möglichkeiten der Digitalen Signaturen, die eine PKI voraussetzen.

Public-Key-Kryptografie ist eine ausgereifte Technologie, die die Basis bildet für sichere Protokolle. Ein Standardmechanismus für die Verteilung von Public Keys war lange Zeit nicht verfügbar. Heute sind jedoch auf beiden Seiten Fortschritte erzielt worden. Du musst kein Experte in Public-Key-Kryptografie mehr sein, um deren Vorteile zu erkennen. Denn heute sind verschiedenste Produkte im Markt verfügbar. Dieser Kurs hilft dir, von den vielen Möglichkeiten die für dich richtigen auszuwählen und erfolgreich einzusetzen.

 

Tag 1: Theorietag

1. Einleitung

  • Problemstellung
  • Geschichte
  • Rechtliche Aspekte

2. Kryptografische Grundlagen

  • Symmetrische und asymmetrische Verfahren
  • Digitale Unterschriften
  • Key Management

3. Authentisierung

  • Passwortbasiert
  • Einmalpasswörter
  • Kerberos
  • Public-Key-Zertifikate

4. PKI-Basis

  • Zertifikate
  • Certificate Revocation List
  • Policies
  • Zertifizierungspfade

5. PKI-Komponenten

  • Certification Authority (CA)
  • Registration Authority (RA)
  • Repository
  • Archiv
  • Zertifikatsinhaber
  • Relying Party

6. PKI-Architekturen

  • Einzel-CA
  • Hierarchische Infrastruktur
  • Netzstruktur
  • Cross-Zertifizierung
  • Brücken CA

7. Verifikation

  • Konstruktion und Überprüfen von Zertifizierungspfaden

8. Certificate Revocation List (CRL)

  • Inhalt
  • Erzeugen und Verteilen von CRLs

9. Directories

  • X.500, LDAP

10. X.509-Zertifikate

  • ASN.1-Typen
  • Grundinhalt
  • Extensions
  • Verwendung

11. Vertrauen, Abläufe, Policies

  • Certificate Policies (CP)
  • Certificate Practice Statement

12.Anwendungen

  • Web: SSL/TLS
  • E-Mail: S/MIME
  • IPsec


Tag 2: Praxistag

Aufbau einer zweistufigen Certification-Authority-Umgebung mit einer Stand-alone Offline Root Certification Authority

  • Aufbau einer darunterliegenden Enterprise (AD-basierten) Online Sub Certification Authority
  • Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
  • Einsatz des CaPolicy.inf Files
  • Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
  • Konfiguration von Zertifikatsvorlagen
  • Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
  • Richtige Konfiguration und Einrichtung von SSL-Zertifikaten
  • Zertifikatssperrungen
  • Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
  • Überwachung von Certification Authoritys
  • Sicherung und Wiederherstellung von Certification Authoritys
  • Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von Certification Authoritys
Dein Nutzen

Am Ende des Theorieteils bist du in der Lage,

  • die Architektur und Komponenten einer Public-Key-Infrastruktur zu formulieren
  • Problemlösungen beim Aufbau einer Public-Key-Infrastruktur zu kennen
  • zu wissen, worauf du achten musst, wenn du Zertifikatsinhalte definierst
  • über die wichtigsten Standardanwendungen Bescheid zu wissen

Nach dem Public-Key-Infrastructure-Praxistag wirst du in der Lage sein, alle notwendigen Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und ein Troubleshooting durchzuführen.

Trainer:in
Thomas Kohler
Methoden

Dieser Kurs besteht aus einem Online-Seminar und wird von einer:m Trainer:in geleitet, die/der die Teilnehmenden live betreut. Theorie und Praxis werden mit Live-Demonstrationen und praktischen Übungen vermittelt. Zum Einsatz kommt die Videokonferenz-Software Zoom.

Teilnehmer:innenkreis

Entwickler:innen und technische Architekt:innen, die eine PKI aufbauen oder geschützte Applikationen herstellen wollen. Grundkenntnisse der Verschlüsselung sind von Vorteil.

1290
zzgl. MwSt.
1535.1
inkl. MwSt.
Buchungsnummer
36169
Ort der Veranstaltung
Online
1 Termin
Inhouse Training
Firmeninterne Weiterbildung nur für eure
Mitarbeiter:innen - exklusiv und wirkungsvoll.
Anfragen
In Kooperation mit
Starttermine und Details
25.7.2024
Plätze frei
Durchführung gesichert
Durchführung fast gesichert
Plätze frei
Durchführung gesichert
Durchführung fast gesichert

Das Training wird in Zusammenarbeit mit einem autorisierten Trainingspartner durchgeführt.

Dieser erhebt und verarbeitet Daten in eigener Verantwortung. Bitte nehme die entsprechende Datenschutzerklärung zur Kenntnis

Du hast Fragen zum Training?
Ruf uns an unter +49 761 595 33900 oder schreib uns auf service@haufe-akademie.de oder nutze das Kontaktformular.
1290
zzgl. MwSt.
Buchungsnummer
36169
1
Termine