Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Der Kurs vermittelt praxisnahes Wissen über die Funktionsweise von Verschlüsselung und PKI in gängigen Anwendungen und Protokollen. Teilnehmende lernen, wie PKI als zentrales Element für sichere Datenübertragung im Internet fungiert insbesondere durch die Verwaltung digitaler Zertifikate zur Authentifizierung von Benutzern, Geräten und Diensten sowie zur Absicherung von Verbindungen.
Zahlreiche Labs und Demos runden den Praxis-Kurs ab.
Zahlreiche Labs und Demos runden den Praxis-Kurs ab.
- Grundlagen Verschlüsselungs-Technologien
- Mathematische Grundlagen
- Organisatorische Grundlagen
- Technische Grundlagen
- Verschlüsselung und Integritätssicherung
- Algorithmen (AES, RSA, Diffie-Hellman, IDEA, SHA-1/2 und andere)
- Zertifikate (PGP-Zertifikate und X.509 Zertifikate)
- Protokolle (IPSec, TLS, OCSP, SCEP und andere)
- Verzeichnisdienste und Zusammenhänge
- Publik Key Infrastructure
- Certificate Authority
- Registration Authority
- Validation Authority
- Trusted Third Party
- Praktische Anwendungsfälle
- E-Mail-Verschlüsselung
- Arten der E-Mail-Verschlüsselung
- Prozesse und Richtlinien zur Umsetzung von E-Mailverschlüsselung
- File / Container / Volume Verschlüsselung
- File- & Container Verschlüsselung
- Volume / Plattenverschlüsselung
- Management & Verschlüsselung mobiler Datenträger & Systeme
- Hardware-Lösungen für Verschlüsselung mobiler Datenträger
- Software-Lösungen für Verschlüsselung mobiler Datenträger
- Herausforderung Usability vs. Security Digital Rights Management
- Definition
- Architektur
- Funktionsweise
- Chancen und Herausforderungen
- Digital Rights Management
- Definition
- Architektur
- Funktionsweise
- Chancen und Herausforderungen
- E-Mail-Verschlüsselung
- OpenSSL - Das Schweizer Taschenmesser
- Generieren von Schlüsseln
- Erzeugen und Prüfen von Hashes
- Erstellen von Zertifikatsanträgen
- Signieren von Dokumenten
- Konvertieren von kryptografischen Objekten
- Einfache Linux CA
- Schlüsselgenerierung
- Erstellen von Zertifikatsanträgen
- Signieren der Anträge
- Sperren von Zertifikaten
- Konvertieren von Schlüsseln und Zertifikaten
- Windows Zertifizierungsdienste
- Konfigurationsmöglichkeiten
- Beantragen und Sperren von Zertifikaten
- Zertifikats-Templates
- Bestandteile der Microsoft Zertifizierungsdienste
- Automatisierungsmöglichkeiten und Integration in das AD