Corso attualmente non disponibile

Designing And Managing a Public Key Infrastructure

Corso

A Genova ()

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Introduzione
Questo corso con istruttore, della durata di quattro giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare, distribuire e gestire una infrastruttura a chiave pubblica (PKI) allo scopo di supportare applicazioni che richiedono protezione distribuita. Gli studenti effettueranno esercitazioni pratiche di protezione di applicazioni e servizi con PKI, quali Microsoft® Internet Explorer®, Microsoft Exchange®, Microsoft Internet Information Server®, Microsoft Outlook® e servizi di accesso remoto.

A chi è rivolto
Il corso è rivolto a ingegneri di sistemi IT responsabili della progettazione e dell'implementazione di soluzioni di protezione. Gli studenti dovranno possedere la conoscenza e l'esperienza necessarie per installare e configurare i servizi di directory Active Directory® e i meccanismi di protezione per computer con Microsoft Windows® 2000 Server o Windows ServerT 2003 family.

Obiettivi del corso

Al termine del corso gli studenti saranno in grado di:
  • Descrivere una PKI e i componenti principali di una PKI.
  • Progettare una gerarchia di CA che risponda ai requisiti aziendali.
  • Installare servizi di certificati per creare una gerarchia di autorità di certificazione.
  • Configurare modelli di certificati creando, pubblicando e sostituendo modelli di certificato.
  • Eseguire la registrazione dei certificati.
  • Implementare archiviazione e recupero di chiavi in una PKI di Windows .NET.
  • Gestire una PKI mediante la gestione di certificati e di autorità di certificazione.
  • Configurare la relazione di trust tra organizzazioni configurando e implementando la subordinazione qualificata.
  • Distribuire smart card in un ambiente Windows .NET Server 2003.
  • Proteggere un ambiente Web implementando protezione SSL e autenticazione basata su certificati per applicazioni Web.
  • Implementare posta elettronica protetta mediante Microsoft Exchange Server in ambienti Windows .NET e Windows 2000.

    Prerequisiti
    Per partecipare al corso gli studenti devono possedere i seguenti requisiti:
  • Conoscenza delle tecnologie principali di Windows 2000 o Windows Server 2003, quali quelle illustrate nei seguenti corsi Microsoft Official Curriculum (MOC):

  • Corso 2274: Managing a Microsoft Windows Server 2003 Environment
  • Corso 2275: Maintaining a Microsoft Windows Server 2003 Environment
  • Corso 2152: Implementing Microsoft Windows 2000 Professional and Server

  • Conoscenza delle tecnologie di rete di Windows 2000 o Windows 2003, quali quelle illustrate nei seguenti corsi MOC:

  • Corso 2277: Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services
  • Corso 2153: Implementing a Microsoft Windows 2000 Network Infrastructure

  • Conoscenza delle tecnologie dei servizi di directory di Windows 2000 o Windows 2003, quali quelle illustrate nei seguenti corsi MOC:

  • Corso 2279: Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure
  • Corso 2154: Implementing and Administering Microsoft Windows 2000 Directory Services

    Materiale didattico
    Il kit dello studente include un manuale completo e altri materiali necessari per il corso.

    Struttura del corso

    Modulo 1: Panoramica sull'infrastruttura a chiave pubblica (PKI)
    Questo modulo illustra i concetti fondamentali di un'infrastruttura a chiave pubblica (PKI) e i relativi componenti. Fornisce inoltre una panoramica degli argomenti che saranno trattati in maggior dettaglio durante il resto del corso.

    Lezioni

  • Introduzione alle infrastrutture a chiave pubblica (PKI)
  • Introduzione alla crittografia
  • Certificati e autorità di certificazione

    Laboratorio A: Identificazione delle autorità di certificazione (CA) principali affidabili

  • Creazione di una MMC personalizzata
  • Visualizzazione di certificati CA in MMC Certificati
  • Analisi dei metodi di distribuzione di certificati CA

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere una PKI e i componenti principali di una PKI
  • Descrivere il funzionamento della crittografia simmetrica e a chiave pubblica.
  • Definire il ruolo di certificati e autorità di certificazione (CA) in una PKI.

    Modulo 2: Progettazione di una gerarchia di autorità di certificazione
    Questo modulo illustra come avviare la progettazione di una infrastruttura a chiave pubblica raccogliendo i dati sotto forma di requisiti aziendali e pianificando una struttura gerarchica di autorità di certificazione (CA).

    Lezioni

  • Identificazione dei requisiti di progettazione per una gerarchia di CA
  • Progettazioni comuni di una gerarchia di CA
  • Documentazione delle disposizioni legali
  • Analisi dell'influenza dei requisiti di progettazione
  • Progettazione di una struttura gerarchica di CA

    Laboratorio A Progettazione di una gerarchia di autorità di certificazione

  • Identificazione di applicazioni e detentori di certificati
  • Identificazione di requisiti aziendali e tecnici
  • Progettazione di una gerarchia di CA

    Al termine del modulo gli studenti saranno in grado di:
  • Identificare i requisiti aziendali e tecnici per la progettazione di una gerarchia di CA.
  • Descrivere le progettazioni di gerarchia di CA comuni.
  • Descrivere criteri e documenti per specificare le disposizioni legali della progettazione di una gerarchia di CA.
  • Identificare l'impatto dei requisiti di progettazione e definire le modifiche alla progettazione di una gerarchia di CA.
  • Progettare una gerarchia di CA che risponda ai requisiti aziendali.

    Modulo 3: Creazione di una gerarchia di autorità di certificazione
    In questo modulo verrà illustrato come creare una gerarchia di CA basata sulla progettazione di una gerarchia di CA. Gli studenti apprenderanno inoltre come installare i Servizi certificati, convalidare un certificato e pubblicare un elenco dei certificati revocati (CRL, Certificate Revocation List) e informazioni sull'autorità di certificazione (AIA, Authority Information Access).

    Lezioni

  • Creazione di una CA non in linea
  • Pianificazione della convalida di un certificato
  • Pianificazione della pubblicazione CRL
  • Installazione di una CA subordinata

    Laboratorio A: Installazione di una CA non in linea

  • Configurazione di CAPolicy.inf per l'installazione dalla CA principale non in linea
  • Installazione della CA principale non in linea

    Laboratorio B: Pubblicazione di CRL e AIA

  • Definizione delle impostazioni di pubblicazione di CRL e AIA
  • Pubblicazione delle informazioni di CRL e AIA
  • Aggiunta del server Web ai siti Intranet locali

    Laboratorio C: Implementazione di una CA globale (enterprise) subordinata

  • Installazione della CA globale (enterprise) subordinata
  • Convalida dello stato della PKI della gerarchia di CA

    Al termine del modulo gli studenti saranno in grado di:
  • Creare una CA non in linea.
  • Progettare un'infrastruttura per la convalida di certificati.
  • Progettare un'infrastruttura per la pubblicazione dei CRL.
  • Installare una CA subordinata.

    Modulo 4: Gestione di una infrastruttura a chiave pubblica (PKI)
    Questo modulo illustra come gestire una PKI mediante la gestione di certificati e di autorità di certificazione. Verranno anche illustrati il ripristino di emergenza e le azioni da intraprendere per garantire il recupero della PKI in caso di errori.

    Lezioni

  • Introduzione alla gestione della PKI
  • Gestione di certificati
  • Gestione delle autorità di certificazione
  • Pianificazione del ripristino di emergenza

    Laboratorio A: Abilitazione della separazione dei ruoli

  • Definizione degli amministratori della CA e dei gestori dei certificati
  • Definizione di restrizioni per i gestori dei certificati
  • Generazione di richieste di certificati
  • Test delle attività dell'amministratore della CA
  • Test delle attività del gestore dei certificati
  • Abilitazione del controllo di Servizi certificati

    Laboratorio B: Backup e ripristino di un'autorità di certificazione

  • Definizione dei privilegi di backup
  • Backup di Servizi certificati
  • Rimozione della chiave privata della CA dall'archivio di certificati CA
  • Ripristino del backup dello stato del sistema

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere l'uso dei ruoli nella gestione della PKI
  • Eseguire attività di gestione dei certificati
  • Eseguire attività di gestione dell'autorità di certificazione
  • Pianificare il ripristino di emergenza di Servizi certificati

    Modulo 5: Configurazione di modelli di certificato
    Questo modulo illustra la progettazione dei modelli di certificato. Spiega inoltre come creare, pubblicare e sostituire i modelli di certificato.

    Lezioni

  • Introduzione ai modelli di certificato
  • Creazione di un modello di certificato
  • Pubblicazione di un modello di certificato
  • Gestione delle modifiche a modelli di certificato

    Laboratorio A: Delega della gestione dei modelli di certificato

  • Delega delle autorizzazioni amministrative dei modelli di certificato

    Laboratorio B: Progettazione di un modello di certificato

  • Analisi di un modello di certificato esistente
  • Progettazione del modello di certificato firma codice personalizzato

    Laboratorio C: Configurazione di modelli di certificato

  • Creazione di un modello di certificato
  • Pubblicazione di un modello di certificato
  • Registrazione del modello di certificato
  • Sostituzione di un modello di certificato

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere la funzione dei modelli di certificato in una PKI di Windows .NET
  • Creare un modello di certificato di versione 2
  • Pubblicare un modello di certificato
  • Sostituire un modello di certificato esistente con un modello di certificato aggiornato

    Modulo 6: Configurazione della registrazione dei certificati
    In questo modulo gli studenti apprenderanno i diversi metodi di registrazione dei certificati. Essi potranno elaborare le richieste di certificati in modo manuale o automatico, in base ai requisiti di approvazione rilasciati dal gestore dei certificati.

    Lezioni

  • Introduzione alla registrazione dei certificati
  • Registrazione manuale dei certificati
  • Registrazione automatica dei certificati

    Laboratorio A: Registrazione dei certificati

  • Scelta di un metodo di registrazione
  • Registrazione dei certificati del computer mediante la Registrazione guidata certificati
  • Creazione di un modello di certificato utente che abiliti la registrazione automatica
  • Uso dell'autoregistrazione

    Al termine del modulo gli studenti saranno in grado di:
  • Selezionare il metodo di registrazione dei certificati appropriato per un determinato scenario.
  • Eseguire la registrazione automatica dei certificati.
  • Eseguire la registrazione automatica dei certificati.
  • Registrare certificati smart card.

    Modulo 7: Configurazione dell'archiviazione e recupero di chiavi
    In questo modulo verrà discussa l'importanza della creazione di una strategia per il recupero di dati e chiavi e verrà illustrato il processo di archiviazione e recupero di chiavi. Gli studenti apprenderanno inoltre come Windows XP e Windows Server 2003 consentano di ottimizzare la protezione e il recupero di dati.

    Lezioni

  • Introduzione all'archiviazione e recupero di chiavi
  • Implementazione dell'archiviazione e recupero manuali di chiavi
  • Implementazione dell'archiviazione e recupero automatici di chiavi

    Laboratorio 6: Configurazione dell'archiviazione e recupero di chiavi

  • Creazione di un account per l'agente di recupero chiavi
  • Acquisizione del certificato per l'agente di recupero chiavi
  • Configurazione della CA per consentire il recupero chiavi
  • Creazione di un nuovo modello di certificato che consenta l'archiviazione di chiavi
  • Acquisizione di un certificato utente di archivio
  • Esecuzione di un recupero chiavi

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere il processo di archiviazione e recupero di chiavi in una PKI di Windows Server 2003.
  • Implementare archiviazione e recupero manuali di chiavi
  • Implementare archiviazione e recupero automatici di chiavi

    Modulo 8: Configurazione della relazione di trust tra organizzazioni
    Questo modulo illustra le gerarchie PKI avanzate e i diversi vincoli disponibili per stabilire la relazione di trust tra gerarchie di CA. Con tali nozioni gli studenti apprenderanno come configurare la relazione di trust tra organizzazioni configurando e implementando la subordinazione qualificata.

    Lezioni

  • Introduzione alle gerarchie PKI avanzate
  • Concetti sulla subordinazione qualificata
  • Configurazione dei vincoli in Policy.inf
  • Implementazione della subordinazione qualificata

    Laboratorio A: Implementazione di una CA Bridge

  • Creazione di un modello di certificato di firma della subordinazione qualificata
  • Configurazione di un file Policy.inf
  • Richiesta di un certificato di firma della subordinazione qualificata
  • Generazione di un certificato dell'autorità di certificazione incrociata per la CA Bridge
  • Modifica del file Policy.inf nella CA Bridge
  • Creazione del certificato dell'autorità di certificazione incrociata
  • Pubblicazione dei certificati dell'autorità di certificazione incrociata per la CA Bridge
  • Emissione di certificati che soddisfano i vincoli per la subordinazione qualificata

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere le gerarchie PKI avanzate
  • Descrivere l'uso dei vincoli nella subordinazione qualificata
  • Configurare Policy.inf per l'implementazione dei vincoli nella subordinazione qualificata
  • Implementare la subordinazione qualificata tra gerarchie CA

    Modulo 9: Distribuzione di smart card
    In questo modulo gli studenti apprenderanno l'utilizzo delle smart card per garantire un'archiviazione protetta per i dati e per supportare l'autenticazione degli utenti. Verrà inoltre illustrato come configurare e distribuire smart card in un ambiente PKI di Windows Server 2003.

    Lezioni

  • Introduzione alle smart card
  • Distribuzione di smart card

    Laboratorio A: Distribuzione di smart card

  • Modifica e pubblicazione del modello di certificato agente di registrazione
  • Acquisizione dei certificati agente di registrazione
  • Creazione di un certificato smart card personalizzato
  • Abilitazione del download di controlli Microsoft ActiveX® non sicuri
  • Esecuzione delle richieste agente di registrazione smart card
  • Configurazione di un certificato per richiedere una firma smart card durante la registrazione automatica
  • Firma di una richiesta di certificato di registrazione automatica mediante smart card
  • Pianificazione di una nuova registrazione

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere l'uso delle smart card per l'autenticazione in un ambiente PKI di Windows Server 2003.
  • Distribuire smart card per l'autenticazione in un ambiente PKI di Windows Server 2003.

    Modulo 10: Protezione del traffico Web mediante SSL
    Questo modulo spiega come proteggere un ambiente Web implementando protezione SSL e autenticazione basata su certificati per applicazioni Web.

    Lezioni

  • Introduzione alla protezione SSL
  • Abilitazione di SSL su un server Web
  • Implementazione dell'autenticazione basata su certificato

    Laboratorio A: Configurazione della protezione basata su Web

  • Abilitazione del mapping del certificato in Active Directory
  • Abilitazione del mapping del certificato in IIS
  • Implementazione del mapping del certificato in IIS
  • Implementazione del mapping del certificato in Active Directory

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere l'implementazione della protezione in un ambiente Web
  • Configurare IIS per implementare la protezione SSL
  • Implementare l'autenticazione basata su certificato per applicazioni Web

    Modulo 11: Configurazione della protezione per la posta elettronica
    In questo modulo gli studenti apprenderanno come implementare messaggi protetti di posta elettronica in un ambiente Exchange 2003.

    Lezioni

  • Introduzione alla protezione della posta elettronica
  • Configurazione della protezione per la posta elettronica
  • Migrazione del database KMS in una CA Windows .NET
  • Recupero delle chiavi private di posta elettronica

    Laboratorio 11: Configurazione della protezione per la posta elettronica in Exchange Server 2003

  • Creare modelli di certificato
  • Pubblicare modelli di certificato
  • Configurare Outlook 2002
  • Inviare posta elettronica protetta

    Al termine del modulo gli studenti saranno in grado di:
  • Descrivere l'implementazione della protezione per la posta elettronica in un server che esegue Exchange in un ambiente Windows Server 2003.
  • Protezione dei messaggi di posta elettronica in un ambiente Exchange 2003
  • Recuperare le chiavi primarie di posta elettronica.
  • Eseguire la migrazione di un database KMS (Key Management Service) a una CA globale (enterprise) di Windows Server 2003 Enterprise Edition.

  • Chiama il centro

    Hai bisogno di un coach per la formazione?

    Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

    Designing And Managing a Public Key Infrastructure

    Prezzo da consultare