Programa do Curso

Introdução ao PKI

  • Conceitos e terminologia de segurança básica
  • O que é a Infraestrutura de Chaves Públicas (PKI)
  • Certificados digitais e assinaturas
  • Cartões inteligentes e tokens de hardware
  • Padrões PKI e quadros globais

Criptografia Básica Crypto

  • Uso da criptografia em sistemas modernos
  • História da criptografia e evolução de algoritmos
  • Criptografia simétrica vs. assimétrica
  • Troca de chaves Diffie-Hellman
  • Hashing para integridade dos dados

Usos Práticos da Criptografia e Questões Associadas

  • E-mail assinado e criptografado (S/MIME e PGP)
  • Conexões web seguras (HTTPS/SSL)
  • Selagem digital de PDFs e documentos
  • Criptografia de arquivos, discos e contêineres
  • VPNs, criptografia sem fio e segurança em nuvem
  • Ataques à criptografia e estratégias de mitigação

Autoridades Certificadoras e Ciclo de Vida dos Certificados

  • Autoridades certificadoras públicas vs. privadas
  • Conformidade regulatória e quadros de políticas das ACs
  • Tipos de certificados e seus usos
  • Hierarquias de ACs e cadeias de confiança
  • Operações: emissão, renovação e revogação de certificados
  • Métodos de revogação: CRL e OCSP
  • Recuperação de chaves e modelos de certificado
  • Instalação e gerenciamento de uma AC

Padrões CSCA e PKI do Passaporte

  • Visão geral da CSCA (Autoridade Certificadora Nacional)
  • Uso da CSCA em Documentos de Viagem com Leitura Automática (MRTDs)
  • PKD ICAO e quadros de confiança globais para passaportes eletrônicos
  • Implementação de uma hierarquia nacional de CSCAs
  • Listas mestras de certificados e certificados de assinatura de documentos
  • Segurança, conformidade e alinhamento internacional

Tópicos Avançados do PKI e Tendências Futuras

  • Top 5 problemas de implantação e lições aprendidas
  • Top 10 riscos e estratégias recomendadas para mitigação
  • Criptografia resistente a computadores quânticos e padrões em evolução
  • Arquitetura Zero Trust e integração com PKI
  • Tendências futuras na identidade digital e quadros de confiança

Resumo e Próximos Passos

Requisitos

  • Familiaridade com fundamentos de redes
  • Noções básicas sobre conceitos de criptografia
  • Cognição geral sobre políticas de segurança empresarial

Público-alvo

  • CIOs e Chief Security Officers (CSOs)
  • Gestores de segurança e auditores internos
  • Profissionais de TI envolvidos na implementação e segurança de sistemas de comércio eletrônico e corporativos

Introdução ao PKI

  • Noções básicas sobre segurança e terminologia
  • Infraestrutura de Chaves Públicas (PKI) definida
  • Certificados digitais e assinaturas
  • Cartões inteligentes e tokens de hardware
  • Padrões PKI e estruturas globais

Noções básicas de criptografia

  • Uso da criptografia em sistemas modernos
  • História da criptografia e evolução dos algoritmos
  • Criptografia simétrica vs. assimétrica
  • Troca de chaves Diffie-Hellman
  • Hashing para integridade de dados

Usos práticos da criptografia e problemas associados

  • E-mail assinado e encriptado (S/MIME e PGP)
  • Conexões web seguras (HTTPS/SSL)
  • Selagem digital de PDFs e documentos
  • Criptografia de arquivos, discos e contêineres
  • VPNs, criptografia sem fio e segurança na nuvem
  • Ataques à criptografia e estratégias de mitigação

Autoridades Certificadoras e Ciclo de Vida dos Certificados

  • Autoridades certificadoras públicas vs. privadas
  • Conformidade regulatória e estruturas de política das ACs
  • Tipos de certificados e seus usos
  • Hierarquias de ACs e cadeias de confiança
  • Operações: emissão, renovação e revogação de certificados
  • Métodos de revogação: CRL e OCSP
  • Recuperação de chaves e modelos de certificado
  • Instalação e gerenciamento de uma AC

Padrões CSCA e PKI do Passaporte

  • Visão geral da CSCA (Autoridade Certificadora Nacional)
  • Uso da CSCA em documentos de viagem legíveis por máquina (MRTDs)
  • PKD ICAO e estruturas globais de confiança para passaportes eletrônicos
  • Implementação de uma hierarquia nacional de CSCA
  • Listas mestras de certificados e certificados de assinatura de documentos
  • Segurança, conformidade e alinhamento internacional

Tópicos avançados do PKI e tendências futuras

  • Top 5 problemas de implantação e lições aprendidas
  • Top 10 riscos e estratégias recomendadas para mitigação
  • Criptografia resistente a computadores quânticos e padrões evolutivos
  • Arquitetura Zero Trust e integração do PKI
  • Tendências futuras na identidade digital e estruturas de confiança

Resumo e Próximos Passos

A Infraestrutura de Chaves Públicas (PKI) é um componente fundamental para a segurança das comunicações digitais, identidades e integridade dos dados em organizações e governos.

Esta formação ao vivo (online ou presencial), conduzida por instrutor, destina-se a profissionais de TI avançados que desejam entender, implementar e gerenciar sistemas PKI de forma segura e eficiente, incluindo certificados digitais, criptografia e padrões CSCA.

No final desta formação, os participantes serão capazes de:

  • Projetar, implantar e gerenciar um sistema PKI seguro.
  • Avaliar técnicas e algoritmos criptográficos usados no PKI.
  • Compreender e implementar padrões CSCA para segurança documental nacional e internacional.
  • Segurar comunicações digitais e armazenamento usando tecnologias habilitadas pelo PKI.

Formato do Curso

  • Aula interativa e discussão.
  • Exercícios práticos de laboratório e simulações.
  • Casos de estudo e orientação para implementação no mundo real.

Opções de Personalização do Curso

  • Para solicitar uma formação personalizada para este curso, entre em contato conosco para agendar.

A infraestrutura de chaves públicas (PKI) é um componente fundamental para a segurança das comunicações digitais, identidades e integridade dos dados nas organizações e governos.

Esta formação ao vivo em <loc> (online ou presencial), conduzida por instrutor, destina-se a profissionais de TI avançados que desejam entender, implementar e gerenciar sistemas PKI de forma segura e eficiente, incluindo certificados digitais, criptografia e padrões CSCA.

No final desta formação, os participantes serão capazes de:

  • Projetar, implantar e gerenciar um sistema PKI seguro.
  • Avaliar técnicas e algoritmos criptográficos usados no PKI.
  • Compreender e implementar padrões CSCA para segurança documental nacional e internacional.
  • Segurar comunicações digitais e armazenamento usando tecnologias habilitadas pelo PKI.
 21 Horas

Número de participantes


Preço por Participante

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas