Trwają zapisy do grupy

Szkolenie: Konfiguracja protokołu SSL i TLS

Szkolenie z konfiguracji SSL i TLS przygotowuje do wdrażania bezpiecznej komunikacji, uwierzytelniania i ochrony danych w aplikacjach webowych, poczcie elektronicznej i sieciach IoT, obejmując praktyczne aspekty protokołów, certyfikatów oraz najlepszych praktyk bezpieczeństwa

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:SSL/TLS/CNF

szyfrowanie-komunikacjibezpieczenstwo-sieci

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

19 marca
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Piotr Nazimek

Cena:

2365 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

29 kwietnia
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Trener-Sages

Cena:

2365 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

11 czerwca
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Trener-Sages

Cena:

2365 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

16 listopada
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Piotr Nazimek

Cena:

2365 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Konfiguracja protokołu SSL i TLS

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnej konfiguracji i wdrażania protokołów SSL/TLS w różnych środowiskach IT

  • Szkolenie uczy integrowania mechanizmów bezpiecznej komunikacji w aplikacjach webowych, poczcie elektronicznej i sieciach IoT

  • Szkolenie pokazuje, jak stosować różne metody uwierzytelniania oraz zapewniać poufność i integralność przesyłanych danych

  • Szkolenie omawia praktyczne aspekty zarządzania certyfikatami i kluczami kryptograficznymi w infrastrukturze klucza publicznego


Dla kogo?

  • Administratorzy systemów i sieci odpowiedzialni za wdrażanie i utrzymanie bezpiecznej komunikacji

  • Programiści aplikacji webowych i IoT integrujący protokoły SSL/TLS w swoich rozwiązaniach

  • Specjaliści ds. bezpieczeństwa IT zajmujący się audytem i konfiguracją protokołów komunikacyjnych

  • Osoby posiadające podstawową znajomość obsługi komputera i pracy z wierszem poleceń


Efekty kształcenia

  • Uczestnik konfiguruje bezpieczne połączenia SSL/TLS w różnych środowiskach

  • Uczestnik analizuje i ocenia bezpieczeństwo wybranych konfiguracji protokołu

  • Uczestnik wdraża mechanizmy uwierzytelniania i wymiany kluczy

  • Uczestnik testuje poprawność i odporność konfiguracji na zagrożenia

  • Uczestnik rozróżnia wersje protokołów i dobiera odpowiednie ustawienia

  • Uczestnik obsługuje narzędzia do audytu i monitorowania bezpieczeństwa komunikacji


Wymagania

  • Od uczestników wymagana jest znajomość obsługi komputera oraz umiejętność pracy z wierszem poleceń


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do bezpieczeństwa informacji

  • Dlaczego należy chronić dane

  • Techniki zabezpieczania informacji

  • Pojęcie integralności, poufności i uwierzytelnienia

  • Kryptografia i jej zastosowania

  • Funkcje skrótu: rodzina SHA, SHA3

  • Algorytmy symetryczne: AES, ChaCha20, 3DES

  • Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448

  • Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448

  • Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448

  • Mechanizm kapsułkowania kluczy (key encapsulation mechanism, KEM)

  • Kryptografia postkwantowa (post-quantum cryptography, PQC)

  • Algorytmy postkwantowe: ML-KEM, ML-DSA i SLH-DSA

  • Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)

  • Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)

  • Problem bezpiecznego przechowywania kluczy kryptograficznych

  • Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS

Infrastruktura klucza publicznego

  • Rola infrastruktury klucza publicznego (public key infrastructure, PKI)

  • Klucz prywatny i publiczny

  • Zgłoszenia certyfikacyjne (certificate signing request, CSR)

  • Certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych

  • Główne i pośrednie urzędy certyfikacji

  • Certyfikaty skrośne (cross certificate)

  • Kompromitacja klucza i unieważnianie certyfikatów

  • Lista certyfikatów unieważnionych (certificate revocation list, CRL)

  • Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)

  • Mechanizm CRLSets

  • Przejrzystość certyfikatów (certificate transparency, CT)

  • Znacznik SCT (signed certificate timestamp)

  • Zalecenia grupy roboczej CA/Browser Forum

  • Certyfikaty uwierzytelniania witryn internetowych w eIDAS

  • Migracja do kryptografii postkwantowej, certyfikaty hybrydowe (hybrid certificates)

Działanie protokołu SSL/TLS

  • Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)

  • Ogólny przebieg działania i elementy protokołu

  • Różnice w wersjach protokołu

  • Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)

  • Rozszerzenia protokołu SSL/TLS

Konfiguracja protokołu SSL/TLS

  • Pakiety algorytmów (cipher suites)

  • Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS

  • Wybór metody uwierzytelnienia serwera i klienta

  • Handshake typu 1-RTT i 0-RTT

  • Pozyskanie certyfikatów

  • Wybór metody wymiany/uzgodnienia klucza

  • Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)

  • Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej

  • Konfiguracja wybranych serwerów dla usług HTTPS

  • Metoda współdzielonego klucza (pre-shared key, PSK)

  • Uwierzytelnienie oparte o hasło (secure remote password, SRP)

  • Wykorzystanie programowych i sprzętowych końcówek SSL/TLS

  • Testowanie działania protokołu

  • Zalecenia dotyczące konfiguracji

  • Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS

Protokół SSL/TLS w usłudze HTTPS

  • Mechanizm HSTS (HTTP Strict Transport Security)

  • Mechanizm HPKP (HTTP Public Key Pinning)

  • Wykorzystanie CSP (Content Security Policy)

Bezpieczeństwo protokołu SSL/TLS

  • Bezpieczeństwo wybranej konfiguracji protokołu

  • Narzędzia do testowania bezpieczeństwa ustawień

  • Weryfikacja poprawności konfiguracji

Autorem szkolenia jest Piotr Nazimek

Jestem absolwentem Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W 2012 roku obroniłem doktorat z obszaru niezawodności systemów komputerowych. Interesuję się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Zawodowo pracuję od 2003 roku. Wolny czas spędzam na wyprawach rowerowych i w górach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

8.11.2024

Uczestnik szkoleniaKonfiguracja protokołu SSL i TLS

Amartya Singh, ASSA ABLOY

The session was very detailed and I got to learn a lot of things. It was worth attending this session.

Więcej opinii