Wprowadzenie do mechanizmów szyfrowania i podpisywania
bezpieczeństwo informacji
podstawowe techniki zabezpieczenia informacji: poufność, uwierzytelnienie, integralność, niezaprzeczalność
algorytmy kryptograficzne
techniki szyfrowania symetrycznego (AES, 3DES)
techniki szyfrowania asymetrycznego (RSA)
mechanizmy sygnowania (MD5, SHA)
Przegląd infrastruktury klucza publicznego
certyfikaty
urzędy certyfikacji
zasady funkcjonowania urzędów certyfikacji
publiczne
prywatne
polityki i zasady funkcjonowania urzędów certyfikacji (CPS)
Projektowanie i tworzenie hierarchii urzędów certyfikacji
tworzenie głównego urzędu certyfikacji (CA)
bezpieczeństwo
zasady pracy CA w środowisku Windows (niezależne CA, rozszerzone CA, integracja z Active Directory, mechanizmy uprawnień)
tworzenie podrzędnych urzędów certyfikacji
bezpieczeństwo
tworzenie struktury punktów CRL w Active Directory
Zarządzanie infrastrukturą klucza publicznego
konsola zarządzania urzędami certyfikacji
konsola zarządzania certyfikatami
Konfigurowanie szablonów certyfikatów
tworzenie i zarządzanie szablonami certyfikatów w środowisku Windows
Konfigurowanie rejestracji certyfikatu
Konfigurowanie archiwizacji i odzyskiwania kluczy
zadania administracyjne administratorów CA
Konfigurowanie zaufania między organizacjami
techniki realizacji zaufania pomiędzy organizacjami
Wdrażanie kart inteligentnych
urządzenia HSM
podpis kwalifikowany
wirtualny HSM
Przykłady zastosowań infrastruktury PKI
szyfrowanie plików w środowisku Windows (EFS)
zabezpieczanie ruchu internetowego za pomocą protokołu SSL
konfigurowanie zabezpieczeń poczty e-mail
podpisywanie dokumentów