Trwają zapisy do grupy

Szkolenie: Protokół SSL i TLS

Szkolenie SSL/TLS to praktyczny kurs bezpieczeństwa sieci, uczący konfiguracji, integracji i analizy protokołów SSL, TLS, PKI oraz wdrażania nowoczesnych rozwiązań kryptograficznych

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:4 dni (32h)

Poziom zaawansowania:

Kod kursu:TLS

bezpieczenstwo-komunikacjicertyfikaty-ssl

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

13 kwietnia
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Piotr Nazimek

Cena:

3850 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

28 września
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Piotr Nazimek

Cena:

3850 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

30 listopada
Trwają zapisy na szkolenieDostępne w BUR

Trener:

Piotr Nazimek

Cena:

3850 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Protokół SSL i TLS

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnej konfiguracji i wdrażania bezpiecznej komunikacji z użyciem protokołu SSL/TLS w aplikacjach i systemach informatycznych

  • Szkolenie uczy integrowania protokołu SSL/TLS z różnymi środowiskami programistycznymi oraz zarządzania certyfikatami i kluczami kryptograficznymi

  • Szkolenie pokazuje, jak analizować i stosować mechanizmy uwierzytelniania, zarówno oparte na certyfikatach PKI, jak i alternatywne metody

  • Szkolenie omawia zasady doboru i łączenia algorytmów kryptograficznych, funkcji skrótu oraz podpisów cyfrowych w kontekście bezpieczeństwa komunikacji


Dla kogo?

  • Programiści i administratorzy systemów z podstawową znajomością programowania oraz obsługi wiersza poleceń, chcący wdrażać i zarządzać bezpieczną komunikacją w aplikacjach

  • Specjaliści IT odpowiedzialni za bezpieczeństwo transmisji danych i integrację protokołów kryptograficznych w środowiskach produkcyjnych


Efekty kształcenia

  • Uczestnik konfiguruje i uruchamia bezpieczne połączenia SSL/TLS w różnych środowiskach

  • Uczestnik analizuje i rozwiązuje problemy związane z bezpieczeństwem sesji SSL/TLS

  • Uczestnik projektuje i wdraża własny ośrodek certyfikacji oraz zarządza cyklem życia certyfikatów

  • Uczestnik integruje uwierzytelnianie oparte na certyfikatach i kartach inteligentnych

  • Uczestnik ocenia i testuje konfiguracje pod kątem odporności na znane ataki

  • Uczestnik wdraża rekomendowane praktyki migracji do kryptografii postkwantowej


Wymagania

  • Od uczestników wymagana jest znajomość obsługi komputera, pracy z wierszem poleceń oraz znajomość podstawowych zasad programowania i podstaw składni języka Java lub C


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do ochrony informacji

  • Czym jest bezpieczeństwo informacji

  • Podstawowe usługi ochrony informacji

  • Integralność, uwierzytelnienie, niezaprzeczalność i poufność

  • Protokół SSL (Secure Sockets Layer)

  • Rodzina protokołów TLS (Transport Layer Security)

  • Cele stosowania protokołu SSL/TLS

  • Zaufanie i sposoby jego budowania

  • Rola zaufanej trzeciej strony (trusted third party, TTP)

  • Uwierzytelnienie witryn internetowych i protokół HTTPS

  • Rozporządzenie w sprawie identyfikacji elektronicznej i usług zaufania (eIDAS)

  • Listy statusu usług zaufania (trust service status list, TSL)

  • Normy międzynarodowe i standardy przemysłowe

Algorytmy i protokoły kryptograficzne

  • Funkcje skrótu: rodzina SHA, SHA3

  • Algorytmy symetryczne: AES, ChaCha20, 3DES

  • Krzywe eliptyczne w kryptografii: krzywe NIST, SECG i Brainpool, Curve25519, Curve448

  • Algorytmy uzgadniania klucza: DH, ECDH, X25519, X448

  • Algorytmy asymetryczne: RSA, ECDSA, EdDSA, Ed25519, Ed448

Mechanizm kapsułkowania kluczy (key encapsulation mechanism, KEM)

  • Kryptografia postkwantowa (post-quantum cryptography, PQC)

  • Algorytmy postkwantowe: ML-KEM, ML-DSA i SLH-DSA

  • Problem autentyczności klucza

  • Identyfikacja, uwierzytelnienie i autoryzacja

  • Kody uwierzytelniające wiadomość (message authentication code, MAC)

  • Funkcje wyprowadzania klucza (key derivation function, KDF)

  • Tryby uwierzytelnionego szyfrowania (authenticated encryption, AE)

  • Tryby uwierzytelnionego szyfrowania z danymi dodatkowymi (authenticated encryption with associated data, AEAD)

  • Podstawy notacji ASN.1

  • Kodowanie DER (Distinguished Encoding Rules) i PEM (Privacy-Enhanced Mail)

  • Zalecenia dotyczące parametrów algorytmów kryptograficznych

Przechowywanie i przekazywanie kluczy kryptograficznych

  • Problem bezpiecznego przechowywania kluczy

  • Zarządzanie kluczami

  • Cykl życia kluczy

  • Karty inteligentne (smart cards)

  • Elementy zabezpieczające (security elements, SE)

  • Sprzętowe moduły zabezpieczeń (hardware security module, HSM)

  • Dostęp do urządzeń kryptograficznych w systemach operacyjnych i przeglądarkach

  • Interfejs PKCS #11

  • Dostawcy usług kryptograficznych w Java

  • Biblioteki CSP

  • Repozytoria kluczy: PKCS #12, JKS, JCEKS, BC i BCFKS

Elementy i rola Infrastruktury Klucza Publicznego

  • Generowanie kluczy oraz zgłoszenia certyfikacyjnego

  • Ośrodek certyfikacji (certificate authority, CA)

  • Rola punktu rejestracji (registration authority, RA)

  • Certyfikaty X.509

  • Łańcuch i ścieżka certyfikacji (certificate chain, certificate path)

  • Repozytoria certyfikatów

  • Pola certyfikatów i ich ustawienia

  • Ograniczanie użycia klucza

  • Rozszerzenia certyfikatów

  • Profile certyfikatów

  • Certyfikaty rozszerzonej walidacji

  • Odcisk klucza certyfikatu

  • Cykl życia certyfikatu

  • Ustanawianie zaufania pomiędzy ośrodkami certyfikacji

  • Główne i pośrednie urzędy certyfikacji

  • Certyfikaty skrośne (cross certificate) i zakładkowe (link certificate)

  • Kompromitacja klucza i unieważnianie certyfikatów

  • Lista certyfikatów unieważnionych (certificate revocation list, CRL)

  • Protokół weryfikacji statusu certyfikatu (online certificate status protocol, OCSP)

  • Mechanizm CRLSets

  • Przejrzystość certyfikatów (certificate transparency, CT)

  • Znacznik SCT (signed certificate timestamp)

  • Zalecenia grupy roboczej CA/Browser Forum

  • Certyfikaty uwierzytelniania witryn internetowych w eIDAS

  • Architektury wdrożeń PKI

  • Migracja do kryptografii postkwantowej, certyfikaty hybrydowe (hybrid certificates)

Działanie i konfiguracja protokołu SSL/TLS

  • Wersje protokołu SSL (v2 i v3) i TLS (od 1.0 do 1.3)

  • Przebieg działania i elementy protokołu

  • Różnice w wersjach protokołu

  • Pakiety algorytmów (cipher suites)

  • Rozszerzenia protokołu SSL/TLS

  • Jednostronne i obustronne uwierzytelnienie w protokole SSL/TLS

  • Wybór metody uwierzytelnienia serwera i klienta

  • Zasady uwierzytelnienia

  • Handshake typu 1-RTT i 0-RTT

  • Wybór metody wymiany/uzgodnienia klucza

  • Doskonałe utajnienie z wyprzedzeniem (perfect forward secrecy, PFS)

  • Wpływ certyfikatu oraz parametrów protokołu na zachowanie przeglądarki internetowej

  • Profile certyfikatów TLS

  • Metoda współdzielonego klucza (pre-shared key, PSK)

  • Uwierzytelnienie oparte o hasło (secure remote password, SRP)

  • Datagramowy protokół TLS (Datagram Transport Layer Security, DTLS)

  • Wykorzystanie programowych i sprzętowych końcówek SSL/TLS

  • Testowanie działania protokołu

  • Zalecenia dotyczące konfiguracji

Integracja SSL/TLS w aplikacjach

  • Wbudowanie protokołu w aplikację

  • Tunelowanie komunikacji

  • Rozwiązania w systemach wbudowanych i internetu rzeczy (Internet of Things, IoT)

  • Utrzymanie i zabezpieczanie niebezpiecznych konfiguracji SSL/TLS

Protokół SSL/TLS w usłudze HTTPS

  • Mechanizm HSTS (HTTP Strict Transport Security)

  • Mechanizm HPKP (HTTP Public Key Pinning)

  • Wykorzystanie CSP (Content Security Policy)

Bezpieczeństwo protokołu SSL/TLS

  • Przegląd wybranych ataków

  • Bezpieczeństwo wybranej konfiguracji protokołu

  • Narzędzia do testowania bezpieczeństwa ustawień

  • Weryfikacja poprawności konfiguracji

Autorem szkolenia jest Piotr Nazimek

Jestem absolwentem Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W 2012 roku obroniłem doktorat z obszaru niezawodności systemów komputerowych. Interesuję się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Zawodowo pracuję od 2003 roku. Wolny czas spędzam na wyprawach rowerowych i w górach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

13.02.2026

Uczestnik szkoleniaProtokół SSL i TLS

Łukasz Stela

Pan Piotr ma rzadko spotykaną, wybitną zdolność upraszczania - tłumaczenia rzeczy trudnych w sposób bardo zrozumiały. Każdy, najmniejszy element szkolenia, łącznie z ćwiczeniami został perfekcyjnie przygotowany. Do tego pasja prowadzącego dała jedno z najlepszych szkoleń, w których uczestniczyłem.

Więcej opinii