Szkolenie: Konfiguracja protokołu SSL i TLS
Szkolenie przygotowuje do wdrażania zabezpieczonej komunikacji w sieciach teleinformatycznych i obejmuje tematykę konfiguracji protokołu SSL/TLS oraz infrastruktury klucza publicznego (PKI) dla aplikacji webowych, poczty elektronicznej i rozwiązań IoT.
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:SSL/TLS/CNF
Konfiguracja protokołu SSL i TLS
Cele szkolenia
Szkolenie przygotowuje do samodzielnej konfiguracji i wdrażania protokołów SSL/TLS w różnych środowiskach IT
Szkolenie uczy integrowania mechanizmów bezpiecznej komunikacji w aplikacjach webowych, poczcie elektronicznej i rozwiązaniach IoT
Szkolenie pokazuje, jak stosować różne metody uwierzytelniania w protokole SSL/TLS
Szkolenie omawia praktyczne aspekty zarządzania certyfikatami i kluczami kryptograficznymi w infrastrukturze klucza publicznego (PKI)
Dla kogo?
Administratorzy systemów i sieci odpowiedzialni za wdrażanie i utrzymanie bezpiecznej komunikacji
Programiści aplikacji webowych i IoT integrujący protokoły SSL/TLS w swoich rozwiązaniach
Specjaliści ds. bezpieczeństwa IT zajmujący się audytem i konfiguracją protokołów komunikacyjnych
Efekty kształcenia
Uczestnik konfiguruje bezpieczne połączenia SSL/TLS w różnych środowiskach
Uczestnik analizuje i ocenia bezpieczeństwo wybranych konfiguracji protokołu
Uczestnik wdraża mechanizmy uwierzytelniania i wymiany kluczy
Uczestnik testuje poprawność i odporność konfiguracji na zagrożenia
Uczestnik rozróżnia wersje protokołów i dobiera odpowiednie ustawienia
Uczestnik obsługuje narzędzia do audytu i monitorowania bezpieczeństwa komunikacji
Wymagania
Od uczestników wymagana jest umiejętność obsługi komputera oraz umiejętność pracy z wierszem poleceń
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa informacji
Dlaczego należy chronić dane
Techniki zabezpieczania informacji
Pojęcie integralności, poufności i uwierzytelnienia
Kryptografia i jej zastosowania
Funkcje skrótu: rodzina SHA, SHA3
Algorytmy symetryczne: AES, ChaCha20, 3DES
Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448
Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448
Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448
Mechanizm kapsułkowania kluczy (key encapsulation mechanism, KEM)
Kryptografia postkwantowa (post-quantum cryptography, PQC)
Algorytmy postkwantowe: ML-KEM, ML-DSA i SLH-DSA
Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)
Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)
Problem bezpiecznego przechowywania kluczy kryptograficznych
Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS
Infrastruktura klucza publicznego
Rola infrastruktury klucza publicznego (public key infrastructure, PKI)
Klucz prywatny i publiczny
Zgłoszenia certyfikacyjne (certificate signing request, CSR)
Certyfikat klucza publicznego: rodzaje certyfikatów dla usług sieciowych
Główne i pośrednie urzędy certyfikacji
Certyfikaty skrośne (cross certificate)
Kompromitacja klucza i unieważnianie certyfikatów
Lista certyfikatów unieważnionych (certificate revocation list, CRL)
Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)
Mechanizm CRLSets
Przejrzystość certyfikatów (certificate transparency, CT)
Znacznik SCT (signed certificate timestamp)
Zalecenia grupy roboczej CA/Browser Forum
Certyfikaty uwierzytelniania witryn internetowych w eIDAS
Migracja do kryptografii postkwantowej, certyfikaty hybrydowe (hybrid certificates)
Działanie protokołu SSL/TLS
Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)
Ogólny przebieg działania i elementy protokołu
Różnice w wersjach protokołu
Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)
Rozszerzenia protokołu SSL/TLS
Konfiguracja protokołu SSL/TLS
Pakiety algorytmów (cipher suites)
Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS
Wybór metody uwierzytelnienia serwera i klienta
Handshake typu 1-RTT i 0-RTT
Pozyskanie certyfikatów
Wybór metody wymiany/uzgodnienia klucza
Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)
Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej
Konfiguracja wybranych serwerów dla usług HTTPS
Metoda współdzielonego klucza (pre-shared key, PSK)
Uwierzytelnienie oparte o hasło (secure remote password, SRP)
Wykorzystanie programowych i sprzętowych końcówek SSL/TLS
Testowanie działania protokołu
Zalecenia dotyczące konfiguracji
Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS
Protokół SSL/TLS w usłudze HTTPS
Mechanizm HSTS (HTTP Strict Transport Security)
Mechanizm HPKP (HTTP Public Key Pinning)
Wykorzystanie CSP (Content Security Policy)
Bezpieczeństwo protokołu SSL/TLS
Bezpieczeństwo wybranej konfiguracji protokołu
Narzędzia do testowania bezpieczeństwa ustawień
Weryfikacja poprawności konfiguracji
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

