Formation PKI: Implement and Manage
Vue d'ensemble
Ce cours sur l'infrastructure à clé publique - Mise en œuvre et gestion permet à toute personne d'acquérir des connaissances sur la gestion d'une infrastructure à clé publique robuste et de mieux comprendre les sujets relatifs à l'infrastructure à clé publique. En outre, le cours PKI est une préparation à la composante de plus en plus critique - qui assure la confidentialité, l'intégrité et l'authentification dans une entreprise. Notre cours PKI fournit les connaissances et les compétences nécessaires pour sélectionner, concevoir et déployer une PKI, afin de sécuriser les applications existantes et futures au sein de votre organisation. Il permet également d'approfondir les fondements de la cryptographie et les principes de fonctionnement des algorithmes utilisés.
Tout au long de la formation, les participants acquerront des connaissances approfondies sur les sujets suivants :
- Aspects juridiques d'une ICP
- Les Elements d'une ICP
- Gestion d'une ICP
- La confiance dans un monde numérique
- Mise en œuvre de la signature numérique
- Modèles de confiance
Après avoir suivi le cours sur l'ICP, chaque personne sera en mesure de concevoir, de mettre en place, de déployer et de gérer avec succès une infrastructure à clé publique (ICP).
Ce cours de 3 jours est considéré comme essentiel pour tous ceux qui ont besoin de comprendre l'infrastructure à clé publique (ICP) et les questions relatives à sa mise en œuvre. Il couvre en profondeur les questions et les technologies impliquées dans l'ICP et donne une expérience pratique de la mise en place et de la maintenance d'une variété de solutions d'ICP. Une connaissance détaillée des questions relatives à l'infrastructure à clé publique permet de replacer dans leur contexte les attaques récentes qui ont fait la une des journaux et de prendre des décisions valables quant à leur pertinence pour votre organisation.
Objectifs de la formation
Présenter aux étudiants les aspects théoriques des fondements et des avantages de l'infrastructure à clé publique (ICP), y compris les différents types de cryptage, les signatures numériques, les certificats numériques et les autorités de certification.
Donner aux étudiants une expérience pratique de la mise en œuvre et de l'utilisation de solutions PKI avec une variété d'applications.
Permettre aux étudiants de comprendre les concepts d'évaluation et de sélection des technologies PKI.
Plan du cours
Introduction à l'ICP
- Concepts de base de la sécurité
- Définition de l'infrastructure à clé publique
- Certificats et signatures numériques
- Cartes à puce
- Normes PKI
Cryptographie de base
- Utilisations de la cryptographie
- Histoire de la cryptographie, y compris les premières méthodes
- Chiffrement symétrique et asymétrique et algorithmes
- Génération de clés Diffie-Hellman
- Hachage pour l'intégrité et algorithmes
Utilisations pratiques du cryptage et problèmes associés
- Signé et chiffré Email avec S/MIME et PGP
- Connexions sécurisées à des sites web
- Signature numérique des PDF
- Cryptage de fichiers
- Chiffrement des disques durs
- Chiffrement des "conteneurs
- SSL, VPN et sans fil
- PKI et Cloud Computing
- Attaques contre le chiffrement
Autorités de certification
- Autorités de certification publiques ou privées
- Réglementations régissant les AC
- Politiques de certification des AC
- Types de certificats fournis
- Hiérarchies des AC
- Opérations de l'autorité de certification
- Expiration des certificats
- Révocation des certificats
- Listes de révocation de certificats (LRC)
- Protocole d'état des certificats en ligne (OCSP)
- Récupération de clés
- Installation d'une AC et émission de certificats
- Modèles de certificats
Résumé
- Les 5 principaux problèmes de déploiement
- Les 10 principaux risques
- Sujets avancés et avenir de l'ICP
- Résumé de l'infrastructure à clé publique
Pré requis
Audience
Anyone involved in Public Key Infrastructure | PKI decision-making, implementing and securing e-commerce and other Internet applications, including CIOs, Chief Security Officers, MIS Directors, Security Managers and Internal Auditors.
Les formations ouvertes requièrent plus de 3 participants.
Formation PKI: Implement and Manage - Booking
Formation PKI: Implement and Manage - Enquiry
PKI: Implement and Manage - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (1)
Le formateur s'assurait toujours que je comprenne pleinement ce qu'il avait enseigné et n'hésitait pas à répéter si j'étais encore confuse. Il est engagé à préparer plus d'exemples pour me montrer et répondre aux questions supplémentaires que je pourrais avoir.
Kenny, Jiun Ming Wee
Formation - PKI: Implement and Manage
Traduction automatique
Cours à venir
Cours Similaires
389 Directory Server for Administrators
14 HeuresCette formation en direct avec instructeur dans Belgique (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser 389 Directory Server pour configurer et gérer l'authentification et l'autorisation basées sur LDAP.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer 389 Directory Server.
- Comprendre les fonctionnalités et l'architecture de 389 Directory Server.
- Apprendre à configurer le serveur d'annuaire à l'aide de la console web et du CLI.
- Configurer et surveiller la réplication pour la haute disponibilité et l'équilibrage de charge.
- Gérer l'authentification LDAP en utilisant SSSD pour des performances plus rapides.
- Intégrer 389 Directory Server avec Microsoft Active Directory.
Active Directory for Admins
21 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Microsoft Active Directory pour gérer et sécuriser l'accès aux données.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place et configurer Active Directory.
- Configurer un domaine et définir les droits d'accès des utilisateurs et des appareils.
- Gérer les utilisateurs et les machines par le biais des stratégies de groupe.
- Contrôler l'accès aux serveurs de fichiers.
- Configurer un service de certificats et gérer les certificats.
- Mettre en œuvre et gérer des services tels que le cryptage, les certificats et l'authentification.
CAS for Administrators
7 HeuresDans cette formation en direct avec instructeur (en ligne ou sur site), nous discuterons de l'architecture et des fonctionnalités de CAS et nous nous entraînerons à installer et à configurer un serveur CAS.
A la fin de cette formation, les participants seront capables de :
- Comprendre l'implémentation du SSO (Single-Sign-On Authentication) dans CAS.
- Avoir la pratique nécessaire pour déployer et gérer leur propre serveur d'authentification.
Draft Amendments to the eIDAS Regulation – eIDAS 2.0
21 HeuresObjectifs :
- Se familiariser avec les changements proposés
- Acquérir des connaissances sur la manière de se préparer aux changements
FreeIPA for Administrators
14 HeuresCette formation en direct dans Belgique (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser FreeIPA pour centraliser les informations d'authentification, d'autorisation et de compte pour les utilisateurs, les groupes et les machines de leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer FreeIPA.
- Gérer les utilisateurs et les clients de Linux à partir d'un emplacement central unique.
- Utiliser l'interface CLI, l'interface Web et l'interface RPC de FreeIPA pour configurer et gérer les autorisations.
- Activer l'authentification unique sur tous les systèmes, services et applications.
- Intégrer FreeIPA à Windows Active Directory.
- Sauvegarder, répliquer et migrer un serveur FreeIPA.
Identity and Access Management (IAM)
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux professionnels de l'informatique et aux analystes de la sécurité de niveau débutant à intermédiaire qui souhaitent utiliser l'IAM pour gérer et sécuriser leurs identités et leurs ressources numériques.
A l'issue de cette formation, les participants seront capables de :
- Utiliser les concepts et la terminologie de la gestion des identités et des accès pour décrire et analyser différents scénarios et défis en matière d'identité et d'accès.
- Utiliser les outils et technologies IAM pour mettre en œuvre et gérer des solutions d'identité et d'accès pour différents environnements et plates-formes.
- Utiliser les normes et protocoles IAM pour intégrer et interopérer différents systèmes et services d'identité et d'accès.
- Utiliser les meilleures pratiques et les cadres de gestion des identités et des accès pour concevoir et évaluer les politiques et les processus d'identité et d'accès.
Identity and Access Management with Okta
14 HeuresCette formation en direct avec instructeur dans Belgique (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser Okta pour la gestion des identités et des accès.
A l'issue de cette formation, les participants seront capables de :
- Configurer, intégrer et gérer Okta.
- Intégrer Okta dans une application existante.
- Mettre en œuvre la sécurité avec l'authentification multi-facteurs.
OpenLDAP pour Système Linux
7 HeuresOpenLDAP est une implémentation logicielle libre du protocole LDAP (Lightweight Directory Access Protocol) qui permet de gérer et d'accéder à des répertoires d'informations. OpenJest est un serveur d'annuaire populaire qui peut être utilisé pour stocker et partager des données sur les utilisateurs, les groupes, les ressources réseau et d'autres objets sur un réseau.
Ateliers OpenLDAP
21 HeuresCette formation en direct avec formateur dans Belgique (en ligne ou sur site) s'adresse aux administrateurs système et professionnels IT de niveau intermédiaire qui souhaitent installer, configurer, gérer et sécuriser les répertoires LDAP à l'aide de OpenLDAP.
À la fin de cette formation, les participants seront capables de :
- Comprendre la structure et le fonctionnement des répertoires LDAP.
- Installer et configurer OpenLDAP pour divers environnements de déploiement.
- Mettre en œuvre des mécanismes de contrôle d'accès, d'authentification et de réplication.
- Utiliser OpenLDAP avec des services et applications tiers.
Identity and Access Management using OpenAM
14 HeuresCette formation en direct avec instructeur dans Belgique (en ligne ou sur site) est destinée aux administrateurs système qui souhaitent utiliser OpenAM pour gérer les contrôles d'identité et d'accès pour les applications web.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement serveur nécessaire pour commencer à configurer l'authentification et les contrôles d'accès à l'aide de OpenAM.
- Mettre en œuvre des fonctionnalités d'authentification unique (SSO), d'authentification multifactorielle (MFA) et de libre-service pour les applications web.
- Utiliser des services de fédération (OAuth 2.0, OpenID, SAML v2.0, etc.) pour étendre la gestion des identités en toute sécurité à différents systèmes ou applications.
- [Utiliser des services d'authentification, d'autorisation et d'identité par le biais d'API REST.
OpenDJ for Administrators
14 HeuresCette formation en direct dans Belgique (en ligne ou sur site) est destinée aux administrateurs de systèmes qui souhaitent utiliser OpenDJ pour gérer les informations d'identification des utilisateurs de leur organisation dans un environnement de production.
A l'issue de cette formation, les participants seront capables de :
- Installer et configurer OpenDJ.
- Maintenir un serveur OpenDJ, y compris la surveillance, le dépannage et l'optimisation des performances.
- Créer et gérer plusieurs bases de données OpenDJ.
- Sauvegarder et migrer un serveur OpenDJ.