Programa do Curso

Introdução ao PKI

  • Conceitos e terminologia de segurança básica
  • O que é a Infraestrutura de Chaves Públicas (PKI)
  • Certificados digitais e assinaturas
  • Cartões inteligentes e tokens de hardware
  • Padrões PKI e quadros globais

Criptografia Básica Crypto

  • Uso da criptografia em sistemas modernos
  • História da criptografia e evolução de algoritmos
  • Criptografia simétrica vs. assimétrica
  • Troca de chaves Diffie-Hellman
  • Hashing para integridade dos dados

Usos Práticos da Criptografia e Questões Associadas

  • E-mail assinado e criptografado (S/MIME e PGP)
  • Conexões web seguras (HTTPS/SSL)
  • Selagem digital de PDFs e documentos
  • Criptografia de arquivos, discos e contêineres
  • VPNs, criptografia sem fio e segurança em nuvem
  • Ataques à criptografia e estratégias de mitigação

Autoridades Certificadoras e Ciclo de Vida dos Certificados

  • Autoridades certificadoras públicas vs. privadas
  • Conformidade regulatória e quadros de políticas das ACs
  • Tipos de certificados e seus usos
  • Hierarquias de ACs e cadeias de confiança
  • Operações: emissão, renovação e revogação de certificados
  • Métodos de revogação: CRL e OCSP
  • Recuperação de chaves e modelos de certificado
  • Instalação e gerenciamento de uma AC

Padrões CSCA e PKI do Passaporte

  • Visão geral da CSCA (Autoridade Certificadora Nacional)
  • Uso da CSCA em Documentos de Viagem com Leitura Automática (MRTDs)
  • PKD ICAO e quadros de confiança globais para passaportes eletrônicos
  • Implementação de uma hierarquia nacional de CSCAs
  • Listas mestras de certificados e certificados de assinatura de documentos
  • Segurança, conformidade e alinhamento internacional

Tópicos Avançados do PKI e Tendências Futuras

  • Top 5 problemas de implantação e lições aprendidas
  • Top 10 riscos e estratégias recomendadas para mitigação
  • Criptografia resistente a computadores quânticos e padrões em evolução
  • Arquitetura Zero Trust e integração com PKI
  • Tendências futuras na identidade digital e quadros de confiança

Resumo e Próximos Passos

Requisitos

  • Familiaridade com os fundamentos de redes
  • Compreensão básica dos conceitos de criptografia
  • Noção geral das políticas de segurança empresarial

Público-Alvo

  • CIOs e Diretores de Segurança
  • Gestores de segurança e auditores internos
  • Profissionais de TI envolvidos na implementação e proteção de sistemas de comércio eletrônico e empresariais
 21 Horas

Número de participantes


Preço por Participante

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas