4.9 bei Google (55 Bewertungen)

Zertifikate & PKI Schulung

PKI und Zertifikatsmanagement: Vertrauen in der digitalen Infrastruktur

Zu den Terminen

Egal ob TLS-Verschlüsselung, Token-Authentisierung, Signatur von Firmware oder Excel Macros, oder Verschlüsselung von Sprache und E-Mails – überall kommen Zertifikate zum Einsatz. Unser Zertifikate & PKI Kurs führt in die Grundlagen der Kryptographie ein, klärt über die Notwendigkeit von Zertifikaten auf und erläutert deren Inhalte und Einsatzzwecke. Ferner zeigt der Kurs Zertifikate & PKI die Bestandteile einer Public Key Infrastructure auf und diskutiert Herausforderungen, wie beispielsweise die Hochverfügbarkeit sowie die Lebenszyklen der Zertifikate. Auch die Herausforderungen hinsichtlich des Quantencomputings wird thematisiert. Abgerundet wird das Thema durch Übungen mit OpenSSL, den Active Directory Certificate Services sowie dem Tool XCA. Jene Teilnehmer und Teilnehmerinnen, die ihr Wissen rund um das Thema Verschlüsselung, Authentisierung & Daten-Integrität erweitern wollen, werden mit diesem Kurs auf ihre Kosten kommen!

Lernziele

Unser PKI Kurs führt dich in die Grundlagen der Kryptographie ein, klärt über die Notwendigkeit von Zertifikaten auf und erläutert deren Inhalte und Einsatzzwecke. Ferner zeigt der Kurs die Bestandteile einer Public Key Infrastructure auf und diskutiert Herausforderungen, wie beispielsweise die Hochverfügbarkeit sowie die Lebenszyklen der Zertifikate. Inhalte der Zertifikate & PKI Schulung (Auszug):

Symmetrische und asymmetrische Verschlüsselung

Zertifikats-Inhalte und deren Bedeutung

Zertifikats-Formate

TLS-Verbindungen, Mutual-Authentication und Code Signing

Bestandteile einer PKI

Lebenszyklen von Zertifikaten

Inhalte

Grundkonzepte der Kryptographie

  • Einleitung

  • Grundlegendes Wissen zur Verschlüsselung

  • Symmetrische Verschlüsselung

  • Zufallszahlen

  • Asymmetrische Verschlüsselung

  • Hash-Algorithmen

  • Symmetrische Verschlüsselung

  • Substitution

  • Entschlüsselung

  • Permutation

  • Umkehren

  • Wiederholen

  • Adavanced Encryption Standard

  • Algorithmen im Vergleich

  • Diffie-Hellman

  • Primzahl und Generator

  • Geheimnis

  • Theorie

  • Potenz

  • Symmetrischer Schlüssel

  • Logarithmus

  • Modulo

  • Trapdoor

  • Öffentliche Schlüssel

  • Symmetrischer Schlüssel

  • Angreifer

  • Rivest Shamir Adleman

  • Primzahlen

  • Eulersche Phi-Funktion

  • Öffentlicher Schlüssel

  • Multiplikative Inverse

  • Euklidischer Algorithmus

  • Erweiterter Euklidischer Algorithmus

  • Private Key

  • Verschlüsselung

  • Entschlüsseln

  • Einsatz der Schlüssel

  • Öffentlicher und privater Schlüssel

  • Eigener Private Key

  • Eigener Public Key

  • Public Key des Empfängers

  • Symmetrische Schlüssel

  • Hybride Verschlüsselung

  • Digitale Signatur

  • Digital Signature Algorithm

  • Signatur erzeugen

  • Signatur validieren

  • Gefahr

  • Deterministische Signaturen

  • Elliptic Curve Cryptography

  • Punktaddition

  • Punktmultiplikation

  • Schlüsselgenerierung

  • Asymmetrische Algorithmen

  • Elliptic Curve

  • Unterschiede

  • Post-Quantum-Kryptografie

  • Bit vs Qbit

  • Verschränkung

  • RSA als periodisches Problem

  • Shor‘s Algorithmus

           

Digitale Zertifikate

  • Legende

  • Integrität

  • Zertifikate

  • Public Key und Subject

  • Gültigkeitszeitraum

  • Weitere Inhalte

  • Signatur

  • Validierung

  • Verändern der Zertifikatsinhalte

  • Austausch des Zertifikats

  • Kompromittierter Schlüssel

  • Beispiele

  • Signatur mit S/MIME

  • Verschlüsselung mit S/MIME

  • X.509 Standard

  • Issuer

  • Signature Algorithm

  • Validity

  • Generalized Time Format

  • Public Key

  • Public Key Parameters

  • Subject

  • Subject Alternative Name

  • IP-Adressen

  • Wildcard Zertifikate

  • Thumbprint

  • Übung          

Verwendung von Zertifikaten

  • Transport Layer Security

  • Festlegen des Verwendungszwecks

  • Key Usage

  • Extended Key Usage

  • Perfect Forward Secrecy

  • Client Authentication

  • 802.1X

  • Modern Authentication

  • Mutual Authentication

  • S/MIME

  • Gruppenpostfächer         

Public Key Infrastructure

  • Trusted Store

  • Bestandteile einer PKI

  • Öffentliche und private Zertifizierungstellen

  • Enterprise PKIs

  • Protokolle

  • Hardware Security Module

  • Let‘s Encrypt

  • Zertifikate ausstellen

  • Certificate Signing Request

  • Zertifikate ohne CSR beantragen

  • CAA Record

  • SCT-List

  • Übung

  • Zertifikatskette

  • Basic Constraints

  • Subject & Authority Key Identifier

  • Authority Information Access

  • Certificate Chain

  • Policy CAs

  • Name Constraints

  • Certificate Policy

  • Formate

  • Übung

  • Praxisbeispiele

  • Proxy Server

  • DNSSEC

  • DNS-Based Authentication of Named Entities

  • Cross Signing               

Sperrung und Laufzeiten

  • Certificate Revocation List

  • CRL Distribution Point

  • Hochverfügbarkeit

  • Base CRL

  • Delta CRL

  • Overlap Period

  • Übung

  • Gültigkeit von Zertifikaten

  • Entschlüsseln

  • Gültigkeit von Signaturen

  • Gültigkeit von gesperrten Zertifikaten

  • Bereinigung der Sperrliste

  • Code Signatur

  • Online Certificate Status Protocol

  • Ablauf

  • OCSP Stapling

  • Sperren von Zertifikaten

  • End Entity Zertifikate

  • CA Zertifikate

  • Root Zertifikat

  • Laufzeiten

  • End Entity Zertifikate

  • Issuing CA Zertifikate

  • Sperrlisten signieren

  • Root CA

  • Neue Root CA

  • Karenzzeit

  • Bundesamt für Sicherheit

Certification Authorities und Tools

  • Microsoft Windows und ADCS

  • Root Zertifikat hinzufügen

  • Zertifikats-Vorlage erstellen

  • Zertifikats-Vorlage veröffentlichen

  • Signing Request erstellen

  • Signing Request einreichen

  • Zertifikat signieren

  • Sperrliste prüfen

  • OpenSSL

  • CA erstellen, End Entity Zertifikat signieren und umwandeln

  • Erweiterter Zertifikats Request erzeugen/anzeigen

  • XCA

  • Datenbank anlegen

  • Private Key erzeugen

  • Self-Signed Root Zertifikat erzeugen

  • CSR für ein Server-Zertifikat erzeugen

  • Server-Zertifikat signieren

  • Server-Zertifikat signieren

Zielgruppe

Die Schulung Zertifikate & PKI eignet sich für Netzwerktechniker und -administratoren, die sich tiefgründig mit dem Thema Zertifikate und Certification Authorities beschäftigen möchten.

Voraussetzungen

Für deinen Besuch der Schulung Zertifikate & PKI sind Kenntnisse zu Netzwerksicherheit hilfreich; eine gute Vorbereitung ist ein Besuch des Kurses Security in IP-Netzen – Sicherheitslücken erkennen und schließen.

Zertifikate & PKI Schulung - das solltest du wissen:

In unserem PKI Kurs vermitteln wir dir das Wissen, um eine vertrauenswürdige Zertifizierungsstelle (CA) aufzubauen und zu betreiben. Du lernst die hierarchische Struktur von Root- und Sub-CAs kennen, verstehst den Aufbau von X.509 Zertifikaten und meisterst die Sperrung von Zertifikaten via CRL und OCSP. Wir zeigen dir praxisnah, wie du Identitäten für Nutzer, Rechner und IoT-Geräte sicher verwaltest.

Schulungen, die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.