Programa do Curso
Introdução ao PKI
- Conceitos e terminologia de segurança básica
- O que é a Infraestrutura de Chaves Públicas (PKI)
- Certificados digitais e assinaturas
- Cartões inteligentes e tokens de hardware
- Padrões PKI e quadros globais
Criptografia Básica Crypto
- Uso da criptografia em sistemas modernos
- História da criptografia e evolução de algoritmos
- Criptografia simétrica vs. assimétrica
- Troca de chaves Diffie-Hellman
- Hashing para integridade dos dados
Usos Práticos da Criptografia e Questões Associadas
- E-mail assinado e criptografado (S/MIME e PGP)
- Conexões web seguras (HTTPS/SSL)
- Selagem digital de PDFs e documentos
- Criptografia de arquivos, discos e contêineres
- VPNs, criptografia sem fio e segurança em nuvem
- Ataques à criptografia e estratégias de mitigação
Autoridades Certificadoras e Ciclo de Vida dos Certificados
- Autoridades certificadoras públicas vs. privadas
- Conformidade regulatória e quadros de políticas das ACs
- Tipos de certificados e seus usos
- Hierarquias de ACs e cadeias de confiança
- Operações: emissão, renovação e revogação de certificados
- Métodos de revogação: CRL e OCSP
- Recuperação de chaves e modelos de certificado
- Instalação e gerenciamento de uma AC
Padrões CSCA e PKI do Passaporte
- Visão geral da CSCA (Autoridade Certificadora Nacional)
- Uso da CSCA em Documentos de Viagem com Leitura Automática (MRTDs)
- PKD ICAO e quadros de confiança globais para passaportes eletrônicos
- Implementação de uma hierarquia nacional de CSCAs
- Listas mestras de certificados e certificados de assinatura de documentos
- Segurança, conformidade e alinhamento internacional
Tópicos Avançados do PKI e Tendências Futuras
- Top 5 problemas de implantação e lições aprendidas
- Top 10 riscos e estratégias recomendadas para mitigação
- Criptografia resistente a computadores quânticos e padrões em evolução
- Arquitetura Zero Trust e integração com PKI
- Tendências futuras na identidade digital e quadros de confiança
Resumo e Próximos Passos
Requisitos
- Familiaridade com fundamentos de redes
- Noções básicas sobre conceitos de criptografia
- Cognição geral sobre políticas de segurança empresarial
Público-alvo
- CIOs e Chief Security Officers (CSOs)
- Gestores de segurança e auditores internos
- Profissionais de TI envolvidos na implementação e segurança de sistemas de comércio eletrônico e corporativos
Introdução ao PKI
- Noções básicas sobre segurança e terminologia
- Infraestrutura de Chaves Públicas (PKI) definida
- Certificados digitais e assinaturas
- Cartões inteligentes e tokens de hardware
- Padrões PKI e estruturas globais
Noções básicas de criptografia
- Uso da criptografia em sistemas modernos
- História da criptografia e evolução dos algoritmos
- Criptografia simétrica vs. assimétrica
- Troca de chaves Diffie-Hellman
- Hashing para integridade de dados
Usos práticos da criptografia e problemas associados
- E-mail assinado e encriptado (S/MIME e PGP)
- Conexões web seguras (HTTPS/SSL)
- Selagem digital de PDFs e documentos
- Criptografia de arquivos, discos e contêineres
- VPNs, criptografia sem fio e segurança na nuvem
- Ataques à criptografia e estratégias de mitigação
Autoridades Certificadoras e Ciclo de Vida dos Certificados
- Autoridades certificadoras públicas vs. privadas
- Conformidade regulatória e estruturas de política das ACs
- Tipos de certificados e seus usos
- Hierarquias de ACs e cadeias de confiança
- Operações: emissão, renovação e revogação de certificados
- Métodos de revogação: CRL e OCSP
- Recuperação de chaves e modelos de certificado
- Instalação e gerenciamento de uma AC
Padrões CSCA e PKI do Passaporte
- Visão geral da CSCA (Autoridade Certificadora Nacional)
- Uso da CSCA em documentos de viagem legíveis por máquina (MRTDs)
- PKD ICAO e estruturas globais de confiança para passaportes eletrônicos
- Implementação de uma hierarquia nacional de CSCA
- Listas mestras de certificados e certificados de assinatura de documentos
- Segurança, conformidade e alinhamento internacional
Tópicos avançados do PKI e tendências futuras
- Top 5 problemas de implantação e lições aprendidas
- Top 10 riscos e estratégias recomendadas para mitigação
- Criptografia resistente a computadores quânticos e padrões evolutivos
- Arquitetura Zero Trust e integração do PKI
- Tendências futuras na identidade digital e estruturas de confiança
Resumo e Próximos Passos
A Infraestrutura de Chaves Públicas (PKI) é um componente fundamental para a segurança das comunicações digitais, identidades e integridade dos dados em organizações e governos.
Esta formação ao vivo (online ou presencial), conduzida por instrutor, destina-se a profissionais de TI avançados que desejam entender, implementar e gerenciar sistemas PKI de forma segura e eficiente, incluindo certificados digitais, criptografia e padrões CSCA.
No final desta formação, os participantes serão capazes de:
- Projetar, implantar e gerenciar um sistema PKI seguro.
- Avaliar técnicas e algoritmos criptográficos usados no PKI.
- Compreender e implementar padrões CSCA para segurança documental nacional e internacional.
- Segurar comunicações digitais e armazenamento usando tecnologias habilitadas pelo PKI.
Formato do Curso
- Aula interativa e discussão.
- Exercícios práticos de laboratório e simulações.
- Casos de estudo e orientação para implementação no mundo real.
Opções de Personalização do Curso
- Para solicitar uma formação personalizada para este curso, entre em contato conosco para agendar.
A infraestrutura de chaves públicas (PKI) é um componente fundamental para a segurança das comunicações digitais, identidades e integridade dos dados nas organizações e governos.
Esta formação ao vivo em <loc> (online ou presencial), conduzida por instrutor, destina-se a profissionais de TI avançados que desejam entender, implementar e gerenciar sistemas PKI de forma segura e eficiente, incluindo certificados digitais, criptografia e padrões CSCA.
No final desta formação, os participantes serão capazes de:
- Projetar, implantar e gerenciar um sistema PKI seguro.
- Avaliar técnicas e algoritmos criptográficos usados no PKI.
- Compreender e implementar padrões CSCA para segurança documental nacional e internacional.
- Segurar comunicações digitais e armazenamento usando tecnologias habilitadas pelo PKI.
Declaração de Clientes (1)
O treinador sempre se certificou de que eu entendesse completamente o que ele havia ensinado e não hesitou em repetir, caso ainda estivesse confuso. Ele está comprometido em preparar mais exemplos para me mostrar, a fim de responder às minhas perguntas adicionais.
Kenny, Jiun Ming Wee
Curso - PKI: Implement and Manage
Máquina Traduzida