Szkolenie: Konfiguracja protokołu SSL i TLS
Szkolenie z konfiguracji SSL i TLS przygotowuje do wdrażania bezpiecznej komunikacji, uwierzytelniania i ochrony danych w aplikacjach webowych, poczcie elektronicznej i sieciach IoT, obejmując praktyczne aspekty protokołów, certyfikatów oraz najlepszych praktyk bezpieczeństwa
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:SSL/TLS/CNF
Konfiguracja protokołu SSL i TLS
Cele szkolenia
Szkolenie przygotowuje do samodzielnej konfiguracji i wdrażania protokołów SSL/TLS w różnych środowiskach IT
Szkolenie uczy integrowania mechanizmów bezpiecznej komunikacji w aplikacjach webowych, poczcie elektronicznej i sieciach IoT
Szkolenie pokazuje, jak stosować różne metody uwierzytelniania oraz zapewniać poufność i integralność przesyłanych danych
Szkolenie omawia praktyczne aspekty zarządzania certyfikatami i kluczami kryptograficznymi w infrastrukturze klucza publicznego
Dla kogo?
Administratorzy systemów i sieci odpowiedzialni za wdrażanie i utrzymanie bezpiecznej komunikacji
Programiści aplikacji webowych i IoT integrujący protokoły SSL/TLS w swoich rozwiązaniach
Specjaliści ds. bezpieczeństwa IT zajmujący się audytem i konfiguracją protokołów komunikacyjnych
Osoby posiadające podstawową znajomość obsługi komputera i pracy z wierszem poleceń
Efekty kształcenia
Uczestnik konfiguruje bezpieczne połączenia SSL/TLS w różnych środowiskach
Uczestnik analizuje i ocenia bezpieczeństwo wybranych konfiguracji protokołu
Uczestnik wdraża mechanizmy uwierzytelniania i wymiany kluczy
Uczestnik testuje poprawność i odporność konfiguracji na zagrożenia
Uczestnik rozróżnia wersje protokołów i dobiera odpowiednie ustawienia
Uczestnik obsługuje narzędzia do audytu i monitorowania bezpieczeństwa komunikacji
Wymagania
Od uczestników wymagana jest znajomość obsługi komputera oraz umiejętność pracy z wierszem poleceń
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa informacji
Dlaczego należy chronić dane
Techniki zabezpieczania informacji
Pojęcie integralności, poufności i uwierzytelnienia
Kryptografia i jej zastosowania
Funkcje skrótu: rodzina SHA, SHA3
Algorytmy symetryczne: AES, ChaCha20, 3DES
Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
Mechanizm kapsułkowania kluczy (key encapsulation mechanism, KEM)
Kryptografia postkwantowa (post-quantum cryptography, PQC)
Algorytmy postkwantowe: ML-KEM, ML-DSA i SLH-DSA
Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)
Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)
Problem bezpiecznego przechowywania kluczy kryptograficznych
Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS
Infrastruktura klucza publicznego
Rola infrastruktury klucza publicznego (public key infrastructure, PKI)
Klucz prywatny i publiczny
Zgłoszenia certyfikacyjne (certificate signing request, CSR)
Certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych
Główne i pośrednie urzędy certyfikacji
Certyfikaty skrośne (cross certificate)
Kompromitacja klucza i unieważnianie certyfikatów
Lista certyfikatów unieważnionych (certificate revocation list, CRL)
Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
Mechanizm CRLSets
Przejrzystość certyfikatów (certificate transparency, CT)
Znacznik SCT (signed certificate timestamp)
Zalecenia grupy roboczej CA/Browser Forum
Certyfikaty uwierzytelniania witryn internetowych w eIDAS
Migracja do kryptografii postkwantowej, certyfikaty hybrydowe (hybrid certificates)
Działanie protokołu SSL/TLS
Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)
Ogólny przebieg działania i elementy protokołu
Różnice w wersjach protokołu
Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)
Rozszerzenia protokołu SSL/TLS
Konfiguracja protokołu SSL/TLS
Pakiety algorytmów (cipher suites)
Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS
Wybór metody uwierzytelnienia serwera i klienta
Handshake typu 1-RTT i 0-RTT
Pozyskanie certyfikatów
Wybór metody wymiany/uzgodnienia klucza
Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)
Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej
Konfiguracja wybranych serwerów dla usług HTTPS
Metoda współdzielonego klucza (pre-shared key, PSK)
Uwierzytelnienie oparte o hasło (secure remote password, SRP)
Wykorzystanie programowych i sprzętowych końcówek SSL/TLS
Testowanie działania protokołu
Zalecenia dotyczące konfiguracji
Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS
Protokół SSL/TLS w usłudze HTTPS
Mechanizm HSTS (HTTP Strict Transport Security)
Mechanizm HPKP (HTTP Public Key Pinning)
Wykorzystanie CSP (Content Security Policy)
Bezpieczeństwo protokołu SSL/TLS
Bezpieczeństwo wybranej konfiguracji protokołu
Narzędzia do testowania bezpieczeństwa ustawień
Weryfikacja poprawności konfiguracji
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

