Zertifikate & PKI Schulung
PKI und Zertifikatsmanagement: Vertrauen in der digitalen Infrastruktur
Zu den TerminenEgal ob TLS-Verschlüsselung, Token-Authentisierung, Signatur von Firmware oder Excel Macros, oder Verschlüsselung von Sprache und E-Mails – überall kommen Zertifikate zum Einsatz. Unser Zertifikate & PKI Kurs führt in die Grundlagen der Kryptographie ein, klärt über die Notwendigkeit von Zertifikaten auf und erläutert deren Inhalte und Einsatzzwecke. Ferner zeigt der Kurs Zertifikate & PKI die Bestandteile einer Public Key Infrastructure auf und diskutiert Herausforderungen, wie beispielsweise die Hochverfügbarkeit sowie die Lebenszyklen der Zertifikate. Auch die Herausforderungen hinsichtlich des Quantencomputings wird thematisiert. Abgerundet wird das Thema durch Übungen mit OpenSSL, den Active Directory Certificate Services sowie dem Tool XCA. Jene Teilnehmer und Teilnehmerinnen, die ihr Wissen rund um das Thema Verschlüsselung, Authentisierung & Daten-Integrität erweitern wollen, werden mit diesem Kurs auf ihre Kosten kommen!
Lernziele
Unser PKI Kurs führt dich in die Grundlagen der Kryptographie ein, klärt über die Notwendigkeit von Zertifikaten auf und erläutert deren Inhalte und Einsatzzwecke. Ferner zeigt der Kurs die Bestandteile einer Public Key Infrastructure auf und diskutiert Herausforderungen, wie beispielsweise die Hochverfügbarkeit sowie die Lebenszyklen der Zertifikate. Inhalte der Zertifikate & PKI Schulung (Auszug):
Symmetrische und asymmetrische Verschlüsselung
Zertifikats-Inhalte und deren Bedeutung
Zertifikats-Formate
TLS-Verbindungen, Mutual-Authentication und Code Signing
Bestandteile einer PKI
Lebenszyklen von Zertifikaten
Inhalte
Grundkonzepte der Kryptographie
Einleitung
Grundlegendes Wissen zur Verschlüsselung
Symmetrische Verschlüsselung
Zufallszahlen
Asymmetrische Verschlüsselung
Hash-Algorithmen
Symmetrische Verschlüsselung
Substitution
Entschlüsselung
Permutation
Umkehren
Wiederholen
Adavanced Encryption Standard
Algorithmen im Vergleich
Diffie-Hellman
Primzahl und Generator
Geheimnis
Theorie
Potenz
Symmetrischer Schlüssel
Logarithmus
Modulo
Trapdoor
Öffentliche Schlüssel
Symmetrischer Schlüssel
Angreifer
Rivest Shamir Adleman
Primzahlen
Eulersche Phi-Funktion
Öffentlicher Schlüssel
Multiplikative Inverse
Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus
Private Key
Verschlüsselung
Entschlüsseln
Einsatz der Schlüssel
Öffentlicher und privater Schlüssel
Eigener Private Key
Eigener Public Key
Public Key des Empfängers
Symmetrische Schlüssel
Hybride Verschlüsselung
Digitale Signatur
Digital Signature Algorithm
Signatur erzeugen
Signatur validieren
Gefahr
Deterministische Signaturen
Elliptic Curve Cryptography
Punktaddition
Punktmultiplikation
Schlüsselgenerierung
Asymmetrische Algorithmen
Elliptic Curve
Unterschiede
Post-Quantum-Kryptografie
Bit vs Qbit
Verschränkung
RSA als periodisches Problem
Shor‘s Algorithmus
Digitale Zertifikate
Legende
Integrität
Zertifikate
Public Key und Subject
Gültigkeitszeitraum
Weitere Inhalte
Signatur
Validierung
Verändern der Zertifikatsinhalte
Austausch des Zertifikats
Kompromittierter Schlüssel
Beispiele
Signatur mit S/MIME
Verschlüsselung mit S/MIME
X.509 Standard
Issuer
Signature Algorithm
Validity
Generalized Time Format
Public Key
Public Key Parameters
Subject
Subject Alternative Name
IP-Adressen
Wildcard Zertifikate
Thumbprint
Übung
Verwendung von Zertifikaten
Transport Layer Security
Festlegen des Verwendungszwecks
Key Usage
Extended Key Usage
Perfect Forward Secrecy
Client Authentication
802.1X
Modern Authentication
Mutual Authentication
S/MIME
Gruppenpostfächer
Public Key Infrastructure
Trusted Store
Bestandteile einer PKI
Öffentliche und private Zertifizierungstellen
Enterprise PKIs
Protokolle
Hardware Security Module
Let‘s Encrypt
Zertifikate ausstellen
Certificate Signing Request
Zertifikate ohne CSR beantragen
CAA Record
SCT-List
Übung
Zertifikatskette
Basic Constraints
Subject & Authority Key Identifier
Authority Information Access
Certificate Chain
Policy CAs
Name Constraints
Certificate Policy
Formate
Übung
Praxisbeispiele
Proxy Server
DNSSEC
DNS-Based Authentication of Named Entities
Cross Signing
Sperrung und Laufzeiten
Certificate Revocation List
CRL Distribution Point
Hochverfügbarkeit
Base CRL
Delta CRL
Overlap Period
Übung
Gültigkeit von Zertifikaten
Entschlüsseln
Gültigkeit von Signaturen
Gültigkeit von gesperrten Zertifikaten
Bereinigung der Sperrliste
Code Signatur
Online Certificate Status Protocol
Ablauf
OCSP Stapling
Sperren von Zertifikaten
End Entity Zertifikate
CA Zertifikate
Root Zertifikat
Laufzeiten
End Entity Zertifikate
Issuing CA Zertifikate
Sperrlisten signieren
Root CA
Neue Root CA
Karenzzeit
Bundesamt für Sicherheit
Certification Authorities und Tools
Microsoft Windows und ADCS
Root Zertifikat hinzufügen
Zertifikats-Vorlage erstellen
Zertifikats-Vorlage veröffentlichen
Signing Request erstellen
Signing Request einreichen
Zertifikat signieren
Sperrliste prüfen
OpenSSL
CA erstellen, End Entity Zertifikat signieren und umwandeln
Erweiterter Zertifikats Request erzeugen/anzeigen
XCA
Datenbank anlegen
Private Key erzeugen
Self-Signed Root Zertifikat erzeugen
CSR für ein Server-Zertifikat erzeugen
Server-Zertifikat signieren
Server-Zertifikat signieren
Zielgruppe
Die Schulung Zertifikate & PKI eignet sich für Netzwerktechniker und -administratoren, die sich tiefgründig mit dem Thema Zertifikate und Certification Authorities beschäftigen möchten.
Voraussetzungen
Für deinen Besuch der Schulung Zertifikate & PKI sind Kenntnisse zu Netzwerksicherheit hilfreich; eine gute Vorbereitung ist ein Besuch des Kurses Security in IP-Netzen – Sicherheitslücken erkennen und schließen.
Zertifikate & PKI Schulung - das solltest du wissen:
In unserem PKI Kurs vermitteln wir dir das Wissen, um eine vertrauenswürdige Zertifizierungsstelle (CA) aufzubauen und zu betreiben. Du lernst die hierarchische Struktur von Root- und Sub-CAs kennen, verstehst den Aufbau von X.509 Zertifikaten und meisterst die Sperrung von Zertifikaten via CRL und OCSP. Wir zeigen dir praxisnah, wie du Identitäten für Nutzer, Rechner und IoT-Geräte sicher verwaltest.
Ja, die Microsoft AD CS Schulung ist ein wesentlicher Bestandteil. Da die meisten Enterprise-Umgebungen auf Windows-Servern basieren, zeigen wir dir im Detail, wie du Rollen konfigurierst, Zertifikatsvorlagen (Templates) erstellst und die Autoenrollment-Funktion nutzt. Auch die Absicherung des privaten Schlüssels mittels HSM (Hardware Security Module) wird thematisiert.
Absolut. Wir behandeln die Absicherung von E-Mail-Kommunikation via S/MIME und die Verschlüsselung von Webverkehr über TLS/SSL. Du lernst, wie du die notwendigen Zertifikate in deiner Organisation verteilst und sicherstellst, dass die Vertrauenskette (Chain of Trust) auf allen Endgeräten korrekt abgebildet wird.
Unsere generellen Seminarzeiten sind von 09:00 bis ca. 17:00 Uhr. Wenn du Fragen hast, kontaktieren uns gerne.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.