PKI und Zertifikate

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 2 Tage Durchführung gesichert

Ziele

Nach dem Seminar können Sie eine 2-stufige private PKI auf Microsoft Basis einrichten und konfigurieren. Im Workshop lerne Sie auch die Verwaltung von Zertifikaten.

Zielgruppe

  • Netzwerkadministratoren
  • AD, Exchange, Web Administratoren

Voraussetzungen

Netzwerksicherheit Kenntnisse von Vorteil

Agenda

  • Grundlagen PKI
  • Komponenten der PKI
  • Öffentliche und private Zertifikate
  • Zertifikate ausstellen
  • Gültigkeitszeitraum
  • Antragsteller
  • Zertifikatsinhalte und deren Bedeutung
  • Aufbau einer PKI mit
    • Root
    • Policy
    • Issuing CA
  • Sperrlisten (Öffentliche und interne)
  • Beispiele
    • SSL
    • S/MIME
    • SIPS
    • SRTP
    • EAP-TLS
    • PEAP
  • Sicherung und Monitoring einer PKI
  • Lebenszyklus von Zertifikaten
  • Zertifizierungsstellen aktualisieren
  • Certificate Cross Signing
  • Gefahren und Angriffsmöglichkeiten
  • Sperrlisten (öffentlich und interne)
  • Hardware Security Module
  • Path Validation und Path Discovery
  • Online Certificate Status Protocol
  • Simple Certificate Enrollment Protocol
  • Fallbeispiele

Ziele

Nach dem Seminar können Sie eine 2-stufige private PKI auf Microsoft Basis einrichten und konfigurieren. Im Workshop lerne Sie auch die Verwaltung von Zertifikaten.

Zielgruppe

  • Netzwerkadministratoren
  • AD, Exchange, Web Administratoren

Voraussetzungen

Netzwerksicherheit Kenntnisse von Vorteil

Agenda

  • Grundlagen PKI
  • Komponenten der PKI
  • Öffentliche und private Zertifikate
  • Zertifikate ausstellen
  • Gültigkeitszeitraum
  • Antragsteller
  • Zertifikatsinhalte und deren Bedeutung
  • Aufbau einer PKI mit
    • Root
    • Policy
    • Issuing CA
  • Sperrlisten (Öffentliche und interne)
  • Beispiele
    • SSL
    • S/MIME
    • SIPS
    • SRTP
    • EAP-TLS
    • PEAP
  • Sicherung und Monitoring einer PKI
  • Lebenszyklus von Zertifikaten
  • Zertifizierungsstellen aktualisieren
  • Certificate Cross Signing
  • Gefahren und Angriffsmöglichkeiten
  • Sperrlisten (öffentlich und interne)
  • Hardware Security Module
  • Path Validation und Path Discovery
  • Online Certificate Status Protocol
  • Simple Certificate Enrollment Protocol
  • Fallbeispiele

Diese Seite weiterempfehlen