#12
Wprowadzenie do Infrastruktury Klucza Publicznego (PKI)
Zdobądź umiejętność stosowania algorytmów zapewniających ochronę informacji w systemach komputerowych – obecnie niezbędny warsztat dla każdego programisty, wdrożeniowca czy administratora – podczas jednodniowych warsztatów hands-on z ekspertem Sages!
Czego się nauczysz?
'- dowiesz się jakie są podstawowe usługi ochrony informacji,
- poznasz zasady użycia różnych algorytmów kryptograficznych,
- nauczysz się przygotowywać repozytoria z kluczami i certyfikatami,
- uruchomisz własne centrum certyfikacji, a wystawione certyfikaty użyjesz do uwierzytelnienia serwera i klienta w protokole SSL (TLS).
- poznasz zasady użycia różnych algorytmów kryptograficznych,
- nauczysz się przygotowywać repozytoria z kluczami i certyfikatami,
- uruchomisz własne centrum certyfikacji, a wystawione certyfikaty użyjesz do uwierzytelnienia serwera i klienta w protokole SSL (TLS).
Wymagania wstępne
Od uczestników wymagana jest podstawowa znajomość Javy oraz basha. Uczestnicy w trakcie zajęć korzystają z własnego sprzętu (wymagany komputer z systemem Linux lub Windows).
Uczestnicy w trakcie zajęć korzystają z własnego sprzętu (wymagany komputer z systemem Linux lub Windows). Każdy uczestnik otrzymuje certyfikat uczestnictwa w warsztatach w formie elektronicznej.
Uczestnicy w trakcie zajęć korzystają z własnego sprzętu (wymagany komputer z systemem Linux lub Windows). Każdy uczestnik otrzymuje certyfikat uczestnictwa w warsztatach w formie elektronicznej.
Prowadzący
Piotr Nazimek:
Jestem inżynierem pracującym na własny rachunek. Zajmuję się projektowaniem zabezpieczeń oraz ich implementacją z wykorzystaniem np. kart elektronicznych lub sprzętowych modułów bezpieczeństwa. Wolny czas spędzam na wyprawach rowerowych i w górach.
Program warsztatów
- Podstawowe usługi ochrony informacji – integralność, poufność, uwierzytelnienie i niezaprzeczalność.
- Funkcje skrótu i ich zastosowania.
- Poufność.
- Kody uwierzytelniające wiadomość.
- Podpis cyfrowy – generowanie kluczy, tworzenie podpisu, weryfikacja podpisu.
- Elementy i rola Infrastruktury Klucza Publicznego (PKI).
- Certyfikaty X.509 i ich budowa.
- Praktyczne wykorzystanie infrastruktury PKI na przykładzie protokołu SSL (TLS).
Uwaga
Liczba miejsc ograniczona! Organizator zastrzega sobie prawo do zmiany lokalizacji wydarzenia oraz jego odwołania w przypadku niezgłoszenia się minimalnej liczby uczestników.
Zapisy na wybrany warsztat zostały zakończone.