Seminare
Seminare

Live-Online: Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration

Webinar - Haufe Akademie GmbH & Co. KG

Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.
Termin Ort Preis*
25.07.2024- 26.07.2024 online 1.535,10 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Eine Public-Key-Infrastruktur (PKI) ist ein wirksames Werkzeug für den Schutz von Systemen und Diensten im Internet. PKI ist, obwohl seit über 20 Jahren in Entwicklung, erst in den letzten paar Jahren bei Sicherheitsverantwortlichen zum Thema geworden. Ein wesentlicher Markttreiber sind die neuen Möglichkeiten der Digitalen Signaturen, die eine PKI voraussetzen.

Public-Key-Kryptografie ist eine ausgereifte Technologie, die die Basis bildet für sichere Protokolle. Ein Standardmechanismus für die Verteilung von Public Keys war lange Zeit nicht verfügbar. Heute sind jedoch auf beiden Seiten Fortschritte erzielt worden. Du musst kein Experte in Public-Key-Kryptografie mehr sein, um deren Vorteile zu erkennen. Denn heute sind verschiedenste Produkte im Markt verfügbar. Dieser Kurs hilft dir, von den vielen Möglichkeiten die für dich richtigen auszuwählen und erfolgreich einzusetzen.


 


Tag 1: Theorietag


1. Einleitung


  • Problemstellung
  • Geschichte
  • Rechtliche Aspekte


2. Kryptografische Grundlagen


  • Symmetrische und asymmetrische Verfahren
  • Digitale Unterschriften
  • Key Management


3. Authentisierung


  • Passwortbasiert
  • Einmalpasswörter
  • Kerberos
  • Public-Key-Zertifikate


4. PKI-Basis


  • Zertifikate
  • Certificate Revocation List
  • Policies
  • Zertifizierungspfade


5. PKI-Komponenten


  • Certification Authority (CA)
  • Registration Authority (RA)
  • Repository
  • Archiv
  • Zertifikatsinhaber
  • Relying Party


6. PKI-Architekturen


  • Einzel-CA
  • Hierarchische Infrastruktur
  • Netzstruktur
  • Cross-Zertifizierung
  • Brücken CA


7. Verifikation


  • Konstruktion und Überprüfen von Zertifizierungspfaden


8. Certificate Revocation List (CRL)


  • Inhalt
  • Erzeugen und Verteilen von CRLs


9. Directories


  • X.500, LDAP


10. X.509-Zertifikate


  • ASN.1-Typen
  • Grundinhalt
  • Extensions
  • Verwendung


11. Vertrauen, Abläufe, Policies


  • Certificate Policies (CP)
  • Certificate Practice Statement


12.Anwendungen


  • Web: SSL/TLS
  • E-Mail: S/MIME
  • IPsec



Tag 2: Praxistag


Aufbau einer zweistufigen Certification-Authority-Umgebung mit einer Stand-alone Offline Root Certification Authority


  • Aufbau einer darunterliegenden Enterprise (AD-basierten) Online Sub Certification Authority
  • Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
  • Einsatz des CaPolicy.inf Files
  • Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
  • Konfiguration von Zertifikatsvorlagen
  • Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
  • Richtige Konfiguration und Einrichtung von SSL-Zertifikaten
  • Zertifikatssperrungen
  • Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
  • Überwachung von Certification Authoritys
  • Sicherung und Wiederherstellung von Certification Authoritys
  • Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von Certification Authoritys
Dauer/zeitlicher Ablauf:
2 Tage
Ziele/Bildungsabschluss:

Am Ende des Theorieteils bist du in der Lage,


  • die Architektur und Komponenten einer Public-Key-Infrastruktur zu formulieren
  • Problemlösungen beim Aufbau einer Public-Key-Infrastruktur zu kennen
  • zu wissen, worauf du achten musst, wenn du Zertifikatsinhalte definierst
  • über die wichtigsten Standardanwendungen Bescheid zu wissen


Nach dem Public-Key-Infrastructure-Praxistag wirst du in der Lage sein, alle notwendigen Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und ein Troubleshooting durchzuführen.

Zielgruppe:

Entwickler:innen und technische Architekt:innen, die eine PKI aufbauen oder geschützte Applikationen herstellen wollen. Grundkenntnisse der Verschlüsselung sind von Vorteil.

Seminarkennung:
36169
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha