PKI und Zertifikate

Classroom training | German | Claim

Duration of training: 2 days Performance guaranteed

Objectives

Nach dem Seminar können Sie eine 2-stufige private PKI auf Microsoft Basis einrichten und konfigurieren. Im Workshop lerne Sie auch die Verwaltung von Zertifikaten.

Target audience

  • Netzwerkadministratoren
  • AD, Exchange, Web Administratoren

Requirements

Netzwerksicherheit Kenntnisse von Vorteil

Agenda

  • Grundlagen PKI
  • Komponenten der PKI
  • Öffentliche und private Zertifikate
  • Zertifikate ausstellen
  • Gültigkeitszeitraum
  • Antragsteller
  • Zertifikatsinhalte und deren Bedeutung
  • Aufbau einer PKI mit
    • Root
    • Policy
    • Issuing CA
  • Sperrlisten (Öffentliche und interne)
  • Beispiele
    • SSL
    • S/MIME
    • SIPS
    • SRTP
    • EAP-TLS
    • PEAP
  • Sicherung und Monitoring einer PKI
  • Lebenszyklus von Zertifikaten
  • Zertifizierungsstellen aktualisieren
  • Certificate Cross Signing
  • Gefahren und Angriffsmöglichkeiten
  • Sperrlisten (öffentlich und interne)
  • Hardware Security Module
  • Path Validation und Path Discovery
  • Online Certificate Status Protocol
  • Simple Certificate Enrollment Protocol
  • Fallbeispiele

Objectives

Nach dem Seminar können Sie eine 2-stufige private PKI auf Microsoft Basis einrichten und konfigurieren. Im Workshop lerne Sie auch die Verwaltung von Zertifikaten.

Target audience

  • Netzwerkadministratoren
  • AD, Exchange, Web Administratoren

Requirements

Netzwerksicherheit Kenntnisse von Vorteil

Agenda

  • Grundlagen PKI
  • Komponenten der PKI
  • Öffentliche und private Zertifikate
  • Zertifikate ausstellen
  • Gültigkeitszeitraum
  • Antragsteller
  • Zertifikatsinhalte und deren Bedeutung
  • Aufbau einer PKI mit
    • Root
    • Policy
    • Issuing CA
  • Sperrlisten (Öffentliche und interne)
  • Beispiele
    • SSL
    • S/MIME
    • SIPS
    • SRTP
    • EAP-TLS
    • PEAP
  • Sicherung und Monitoring einer PKI
  • Lebenszyklus von Zertifikaten
  • Zertifizierungsstellen aktualisieren
  • Certificate Cross Signing
  • Gefahren und Angriffsmöglichkeiten
  • Sperrlisten (öffentlich und interne)
  • Hardware Security Module
  • Path Validation und Path Discovery
  • Online Certificate Status Protocol
  • Simple Certificate Enrollment Protocol
  • Fallbeispiele

Recommend this site