Corso attualmente non disponibile
Designing And Managing a Public Key Infrastructure
Corso
A Genova ()
Prezzo da consultare
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
-
Tipologia
Corso
Opinioni
Hai seguito questo corso?
Programma
Introduzione
Questo corso con istruttore, della durata di quattro giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare, distribuire e gestire una infrastruttura a chiave pubblica (PKI) allo scopo di supportare applicazioni che richiedono protezione distribuita. Gli studenti effettueranno esercitazioni pratiche di protezione di applicazioni e servizi con PKI, quali Microsoft® Internet Explorer®, Microsoft Exchange®, Microsoft Internet Information Server®, Microsoft Outlook® e servizi di accesso remoto.
A chi è rivolto
Il corso è rivolto a ingegneri di sistemi IT responsabili della progettazione e dell'implementazione di soluzioni di protezione. Gli studenti dovranno possedere la conoscenza e l'esperienza necessarie per installare e configurare i servizi di directory Active Directory® e i meccanismi di protezione per computer con Microsoft Windows® 2000 Server o Windows ServerT 2003 family.
Obiettivi del corso
Al termine del corso gli studenti saranno in grado di:
Descrivere una PKI e i componenti principali di una PKI.
Progettare una gerarchia di CA che risponda ai requisiti aziendali.
Installare servizi di certificati per creare una gerarchia di autorità di certificazione.
Configurare modelli di certificati creando, pubblicando e sostituendo modelli di certificato.
Eseguire la registrazione dei certificati.
Implementare archiviazione e recupero di chiavi in una PKI di Windows .NET.
Gestire una PKI mediante la gestione di certificati e di autorità di certificazione.
Configurare la relazione di trust tra organizzazioni configurando e implementando la subordinazione qualificata.
Distribuire smart card in un ambiente Windows .NET Server 2003.
Proteggere un ambiente Web implementando protezione SSL e autenticazione basata su certificati per applicazioni Web.
Implementare posta elettronica protetta mediante Microsoft Exchange Server in ambienti Windows .NET e Windows 2000.
Prerequisiti
Per partecipare al corso gli studenti devono possedere i seguenti requisiti:
Conoscenza delle tecnologie principali di Windows 2000 o Windows Server 2003, quali quelle illustrate nei seguenti corsi Microsoft Official Curriculum (MOC):
Corso 2274: Managing a Microsoft Windows Server 2003 Environment
Corso 2275: Maintaining a Microsoft Windows Server 2003 Environment
Corso 2152: Implementing Microsoft Windows 2000 Professional and Server
Conoscenza delle tecnologie di rete di Windows 2000 o Windows 2003, quali quelle illustrate nei seguenti corsi MOC:
Corso 2277: Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services
Corso 2153: Implementing a Microsoft Windows 2000 Network Infrastructure
Conoscenza delle tecnologie dei servizi di directory di Windows 2000 o Windows 2003, quali quelle illustrate nei seguenti corsi MOC:
Corso 2279: Planning, Implementing, and Maintaining a Microsoft Windows Server 2003 Active Directory Infrastructure
Corso 2154: Implementing and Administering Microsoft Windows 2000 Directory Services
Materiale didattico
Il kit dello studente include un manuale completo e altri materiali necessari per il corso.
Struttura del corso
Modulo 1: Panoramica sull'infrastruttura a chiave pubblica (PKI)
Questo modulo illustra i concetti fondamentali di un'infrastruttura a chiave pubblica (PKI) e i relativi componenti. Fornisce inoltre una panoramica degli argomenti che saranno trattati in maggior dettaglio durante il resto del corso.
Lezioni
Introduzione alle infrastrutture a chiave pubblica (PKI)
Introduzione alla crittografia
Certificati e autorità di certificazione
Laboratorio A: Identificazione delle autorità di certificazione (CA) principali affidabili
Creazione di una MMC personalizzata
Visualizzazione di certificati CA in MMC Certificati
Analisi dei metodi di distribuzione di certificati CA
Al termine del modulo gli studenti saranno in grado di:
Descrivere una PKI e i componenti principali di una PKI
Descrivere il funzionamento della crittografia simmetrica e a chiave pubblica.
Definire il ruolo di certificati e autorità di certificazione (CA) in una PKI.
Modulo 2: Progettazione di una gerarchia di autorità di certificazione
Questo modulo illustra come avviare la progettazione di una infrastruttura a chiave pubblica raccogliendo i dati sotto forma di requisiti aziendali e pianificando una struttura gerarchica di autorità di certificazione (CA).
Lezioni
Identificazione dei requisiti di progettazione per una gerarchia di CA
Progettazioni comuni di una gerarchia di CA
Documentazione delle disposizioni legali
Analisi dell'influenza dei requisiti di progettazione
Progettazione di una struttura gerarchica di CA
Laboratorio A Progettazione di una gerarchia di autorità di certificazione
Identificazione di applicazioni e detentori di certificati
Identificazione di requisiti aziendali e tecnici
Progettazione di una gerarchia di CA
Al termine del modulo gli studenti saranno in grado di:
Identificare i requisiti aziendali e tecnici per la progettazione di una gerarchia di CA.
Descrivere le progettazioni di gerarchia di CA comuni.
Descrivere criteri e documenti per specificare le disposizioni legali della progettazione di una gerarchia di CA.
Identificare l'impatto dei requisiti di progettazione e definire le modifiche alla progettazione di una gerarchia di CA.
Progettare una gerarchia di CA che risponda ai requisiti aziendali.
Modulo 3: Creazione di una gerarchia di autorità di certificazione
In questo modulo verrà illustrato come creare una gerarchia di CA basata sulla progettazione di una gerarchia di CA. Gli studenti apprenderanno inoltre come installare i Servizi certificati, convalidare un certificato e pubblicare un elenco dei certificati revocati (CRL, Certificate Revocation List) e informazioni sull'autorità di certificazione (AIA, Authority Information Access).
Lezioni
Creazione di una CA non in linea
Pianificazione della convalida di un certificato
Pianificazione della pubblicazione CRL
Installazione di una CA subordinata
Laboratorio A: Installazione di una CA non in linea
Configurazione di CAPolicy.inf per l'installazione dalla CA principale non in linea
Installazione della CA principale non in linea
Laboratorio B: Pubblicazione di CRL e AIA
Definizione delle impostazioni di pubblicazione di CRL e AIA
Pubblicazione delle informazioni di CRL e AIA
Aggiunta del server Web ai siti Intranet locali
Laboratorio C: Implementazione di una CA globale (enterprise) subordinata
Installazione della CA globale (enterprise) subordinata
Convalida dello stato della PKI della gerarchia di CA
Al termine del modulo gli studenti saranno in grado di:
Creare una CA non in linea.
Progettare un'infrastruttura per la convalida di certificati.
Progettare un'infrastruttura per la pubblicazione dei CRL.
Installare una CA subordinata.
Modulo 4: Gestione di una infrastruttura a chiave pubblica (PKI)
Questo modulo illustra come gestire una PKI mediante la gestione di certificati e di autorità di certificazione. Verranno anche illustrati il ripristino di emergenza e le azioni da intraprendere per garantire il recupero della PKI in caso di errori.
Lezioni
Introduzione alla gestione della PKI
Gestione di certificati
Gestione delle autorità di certificazione
Pianificazione del ripristino di emergenza
Laboratorio A: Abilitazione della separazione dei ruoli
Definizione degli amministratori della CA e dei gestori dei certificati
Definizione di restrizioni per i gestori dei certificati
Generazione di richieste di certificati
Test delle attività dell'amministratore della CA
Test delle attività del gestore dei certificati
Abilitazione del controllo di Servizi certificati
Laboratorio B: Backup e ripristino di un'autorità di certificazione
Definizione dei privilegi di backup
Backup di Servizi certificati
Rimozione della chiave privata della CA dall'archivio di certificati CA
Ripristino del backup dello stato del sistema
Al termine del modulo gli studenti saranno in grado di:
Descrivere l'uso dei ruoli nella gestione della PKI
Eseguire attività di gestione dei certificati
Eseguire attività di gestione dell'autorità di certificazione
Pianificare il ripristino di emergenza di Servizi certificati
Modulo 5: Configurazione di modelli di certificato
Questo modulo illustra la progettazione dei modelli di certificato. Spiega inoltre come creare, pubblicare e sostituire i modelli di certificato.
Lezioni
Introduzione ai modelli di certificato
Creazione di un modello di certificato
Pubblicazione di un modello di certificato
Gestione delle modifiche a modelli di certificato
Laboratorio A: Delega della gestione dei modelli di certificato
Delega delle autorizzazioni amministrative dei modelli di certificato
Laboratorio B: Progettazione di un modello di certificato
Analisi di un modello di certificato esistente
Progettazione del modello di certificato firma codice personalizzato
Laboratorio C: Configurazione di modelli di certificato
Creazione di un modello di certificato
Pubblicazione di un modello di certificato
Registrazione del modello di certificato
Sostituzione di un modello di certificato
Al termine del modulo gli studenti saranno in grado di:
Descrivere la funzione dei modelli di certificato in una PKI di Windows .NET
Creare un modello di certificato di versione 2
Pubblicare un modello di certificato
Sostituire un modello di certificato esistente con un modello di certificato aggiornato
Modulo 6: Configurazione della registrazione dei certificati
In questo modulo gli studenti apprenderanno i diversi metodi di registrazione dei certificati. Essi potranno elaborare le richieste di certificati in modo manuale o automatico, in base ai requisiti di approvazione rilasciati dal gestore dei certificati.
Lezioni
Introduzione alla registrazione dei certificati
Registrazione manuale dei certificati
Registrazione automatica dei certificati
Laboratorio A: Registrazione dei certificati
Scelta di un metodo di registrazione
Registrazione dei certificati del computer mediante la Registrazione guidata certificati
Creazione di un modello di certificato utente che abiliti la registrazione automatica
Uso dell'autoregistrazione
Al termine del modulo gli studenti saranno in grado di:
Selezionare il metodo di registrazione dei certificati appropriato per un determinato scenario.
Eseguire la registrazione automatica dei certificati.
Eseguire la registrazione automatica dei certificati.
Registrare certificati smart card.
Modulo 7: Configurazione dell'archiviazione e recupero di chiavi
In questo modulo verrà discussa l'importanza della creazione di una strategia per il recupero di dati e chiavi e verrà illustrato il processo di archiviazione e recupero di chiavi. Gli studenti apprenderanno inoltre come Windows XP e Windows Server 2003 consentano di ottimizzare la protezione e il recupero di dati.
Lezioni
Introduzione all'archiviazione e recupero di chiavi
Implementazione dell'archiviazione e recupero manuali di chiavi
Implementazione dell'archiviazione e recupero automatici di chiavi
Laboratorio 6: Configurazione dell'archiviazione e recupero di chiavi
Creazione di un account per l'agente di recupero chiavi
Acquisizione del certificato per l'agente di recupero chiavi
Configurazione della CA per consentire il recupero chiavi
Creazione di un nuovo modello di certificato che consenta l'archiviazione di chiavi
Acquisizione di un certificato utente di archivio
Esecuzione di un recupero chiavi
Al termine del modulo gli studenti saranno in grado di:
Descrivere il processo di archiviazione e recupero di chiavi in una PKI di Windows Server 2003.
Implementare archiviazione e recupero manuali di chiavi
Implementare archiviazione e recupero automatici di chiavi
Modulo 8: Configurazione della relazione di trust tra organizzazioni
Questo modulo illustra le gerarchie PKI avanzate e i diversi vincoli disponibili per stabilire la relazione di trust tra gerarchie di CA. Con tali nozioni gli studenti apprenderanno come configurare la relazione di trust tra organizzazioni configurando e implementando la subordinazione qualificata.
Lezioni
Introduzione alle gerarchie PKI avanzate
Concetti sulla subordinazione qualificata
Configurazione dei vincoli in Policy.inf
Implementazione della subordinazione qualificata
Laboratorio A: Implementazione di una CA Bridge
Creazione di un modello di certificato di firma della subordinazione qualificata
Configurazione di un file Policy.inf
Richiesta di un certificato di firma della subordinazione qualificata
Generazione di un certificato dell'autorità di certificazione incrociata per la CA Bridge
Modifica del file Policy.inf nella CA Bridge
Creazione del certificato dell'autorità di certificazione incrociata
Pubblicazione dei certificati dell'autorità di certificazione incrociata per la CA Bridge
Emissione di certificati che soddisfano i vincoli per la subordinazione qualificata
Al termine del modulo gli studenti saranno in grado di:
Descrivere le gerarchie PKI avanzate
Descrivere l'uso dei vincoli nella subordinazione qualificata
Configurare Policy.inf per l'implementazione dei vincoli nella subordinazione qualificata
Implementare la subordinazione qualificata tra gerarchie CA
Modulo 9: Distribuzione di smart card
In questo modulo gli studenti apprenderanno l'utilizzo delle smart card per garantire un'archiviazione protetta per i dati e per supportare l'autenticazione degli utenti. Verrà inoltre illustrato come configurare e distribuire smart card in un ambiente PKI di Windows Server 2003.
Lezioni
Introduzione alle smart card
Distribuzione di smart card
Laboratorio A: Distribuzione di smart card
Modifica e pubblicazione del modello di certificato agente di registrazione
Acquisizione dei certificati agente di registrazione
Creazione di un certificato smart card personalizzato
Abilitazione del download di controlli Microsoft ActiveX® non sicuri
Esecuzione delle richieste agente di registrazione smart card
Configurazione di un certificato per richiedere una firma smart card durante la registrazione automatica
Firma di una richiesta di certificato di registrazione automatica mediante smart card
Pianificazione di una nuova registrazione
Al termine del modulo gli studenti saranno in grado di:
Descrivere l'uso delle smart card per l'autenticazione in un ambiente PKI di Windows Server 2003.
Distribuire smart card per l'autenticazione in un ambiente PKI di Windows Server 2003.
Modulo 10: Protezione del traffico Web mediante SSL
Questo modulo spiega come proteggere un ambiente Web implementando protezione SSL e autenticazione basata su certificati per applicazioni Web.
Lezioni
Introduzione alla protezione SSL
Abilitazione di SSL su un server Web
Implementazione dell'autenticazione basata su certificato
Laboratorio A: Configurazione della protezione basata su Web
Abilitazione del mapping del certificato in Active Directory
Abilitazione del mapping del certificato in IIS
Implementazione del mapping del certificato in IIS
Implementazione del mapping del certificato in Active Directory
Al termine del modulo gli studenti saranno in grado di:
Descrivere l'implementazione della protezione in un ambiente Web
Configurare IIS per implementare la protezione SSL
Implementare l'autenticazione basata su certificato per applicazioni Web
Modulo 11: Configurazione della protezione per la posta elettronica
In questo modulo gli studenti apprenderanno come implementare messaggi protetti di posta elettronica in un ambiente Exchange 2003.
Lezioni
Introduzione alla protezione della posta elettronica
Configurazione della protezione per la posta elettronica
Migrazione del database KMS in una CA Windows .NET
Recupero delle chiavi private di posta elettronica
Laboratorio 11: Configurazione della protezione per la posta elettronica in Exchange Server 2003
Creare modelli di certificato
Pubblicare modelli di certificato
Configurare Outlook 2002
Inviare posta elettronica protetta
Al termine del modulo gli studenti saranno in grado di:
Descrivere l'implementazione della protezione per la posta elettronica in un server che esegue Exchange in un ambiente Windows Server 2003.
Protezione dei messaggi di posta elettronica in un ambiente Exchange 2003
Recuperare le chiavi primarie di posta elettronica.
Eseguire la migrazione di un database KMS (Key Management Service) a una CA globale (enterprise) di Windows Server 2003 Enterprise Edition.
Questo corso con istruttore, della durata di quattro giorni, fornisce agli studenti le conoscenze e le competenze necessarie per progettare, distribuire e gestire una infrastruttura a chiave pubblica (PKI) allo scopo di supportare applicazioni che richiedono protezione distribuita. Gli studenti effettueranno esercitazioni pratiche di protezione di applicazioni e servizi con PKI, quali Microsoft® Internet Explorer®, Microsoft Exchange®, Microsoft Internet Information Server®, Microsoft Outlook® e servizi di accesso remoto.
A chi è rivolto
Il corso è rivolto a ingegneri di sistemi IT responsabili della progettazione e dell'implementazione di soluzioni di protezione. Gli studenti dovranno possedere la conoscenza e l'esperienza necessarie per installare e configurare i servizi di directory Active Directory® e i meccanismi di protezione per computer con Microsoft Windows® 2000 Server o Windows ServerT 2003 family.
Obiettivi del corso
Al termine del corso gli studenti saranno in grado di:
Prerequisiti
Per partecipare al corso gli studenti devono possedere i seguenti requisiti:
Materiale didattico
Il kit dello studente include un manuale completo e altri materiali necessari per il corso.
Struttura del corso
Modulo 1: Panoramica sull'infrastruttura a chiave pubblica (PKI)
Questo modulo illustra i concetti fondamentali di un'infrastruttura a chiave pubblica (PKI) e i relativi componenti. Fornisce inoltre una panoramica degli argomenti che saranno trattati in maggior dettaglio durante il resto del corso.
Lezioni
Laboratorio A: Identificazione delle autorità di certificazione (CA) principali affidabili
Al termine del modulo gli studenti saranno in grado di:
Modulo 2: Progettazione di una gerarchia di autorità di certificazione
Questo modulo illustra come avviare la progettazione di una infrastruttura a chiave pubblica raccogliendo i dati sotto forma di requisiti aziendali e pianificando una struttura gerarchica di autorità di certificazione (CA).
Lezioni
Laboratorio A Progettazione di una gerarchia di autorità di certificazione
Al termine del modulo gli studenti saranno in grado di:
Modulo 3: Creazione di una gerarchia di autorità di certificazione
In questo modulo verrà illustrato come creare una gerarchia di CA basata sulla progettazione di una gerarchia di CA. Gli studenti apprenderanno inoltre come installare i Servizi certificati, convalidare un certificato e pubblicare un elenco dei certificati revocati (CRL, Certificate Revocation List) e informazioni sull'autorità di certificazione (AIA, Authority Information Access).
Lezioni
Laboratorio A: Installazione di una CA non in linea
Laboratorio B: Pubblicazione di CRL e AIA
Laboratorio C: Implementazione di una CA globale (enterprise) subordinata
Al termine del modulo gli studenti saranno in grado di:
Modulo 4: Gestione di una infrastruttura a chiave pubblica (PKI)
Questo modulo illustra come gestire una PKI mediante la gestione di certificati e di autorità di certificazione. Verranno anche illustrati il ripristino di emergenza e le azioni da intraprendere per garantire il recupero della PKI in caso di errori.
Lezioni
Laboratorio A: Abilitazione della separazione dei ruoli
Laboratorio B: Backup e ripristino di un'autorità di certificazione
Al termine del modulo gli studenti saranno in grado di:
Modulo 5: Configurazione di modelli di certificato
Questo modulo illustra la progettazione dei modelli di certificato. Spiega inoltre come creare, pubblicare e sostituire i modelli di certificato.
Lezioni
Laboratorio A: Delega della gestione dei modelli di certificato
Laboratorio B: Progettazione di un modello di certificato
Laboratorio C: Configurazione di modelli di certificato
Al termine del modulo gli studenti saranno in grado di:
Modulo 6: Configurazione della registrazione dei certificati
In questo modulo gli studenti apprenderanno i diversi metodi di registrazione dei certificati. Essi potranno elaborare le richieste di certificati in modo manuale o automatico, in base ai requisiti di approvazione rilasciati dal gestore dei certificati.
Lezioni
Laboratorio A: Registrazione dei certificati
Al termine del modulo gli studenti saranno in grado di:
Modulo 7: Configurazione dell'archiviazione e recupero di chiavi
In questo modulo verrà discussa l'importanza della creazione di una strategia per il recupero di dati e chiavi e verrà illustrato il processo di archiviazione e recupero di chiavi. Gli studenti apprenderanno inoltre come Windows XP e Windows Server 2003 consentano di ottimizzare la protezione e il recupero di dati.
Lezioni
Laboratorio 6: Configurazione dell'archiviazione e recupero di chiavi
Al termine del modulo gli studenti saranno in grado di:
Modulo 8: Configurazione della relazione di trust tra organizzazioni
Questo modulo illustra le gerarchie PKI avanzate e i diversi vincoli disponibili per stabilire la relazione di trust tra gerarchie di CA. Con tali nozioni gli studenti apprenderanno come configurare la relazione di trust tra organizzazioni configurando e implementando la subordinazione qualificata.
Lezioni
Laboratorio A: Implementazione di una CA Bridge
Al termine del modulo gli studenti saranno in grado di:
Modulo 9: Distribuzione di smart card
In questo modulo gli studenti apprenderanno l'utilizzo delle smart card per garantire un'archiviazione protetta per i dati e per supportare l'autenticazione degli utenti. Verrà inoltre illustrato come configurare e distribuire smart card in un ambiente PKI di Windows Server 2003.
Lezioni
Laboratorio A: Distribuzione di smart card
Al termine del modulo gli studenti saranno in grado di:
Modulo 10: Protezione del traffico Web mediante SSL
Questo modulo spiega come proteggere un ambiente Web implementando protezione SSL e autenticazione basata su certificati per applicazioni Web.
Lezioni
Laboratorio A: Configurazione della protezione basata su Web
Al termine del modulo gli studenti saranno in grado di:
Modulo 11: Configurazione della protezione per la posta elettronica
In questo modulo gli studenti apprenderanno come implementare messaggi protetti di posta elettronica in un ambiente Exchange 2003.
Lezioni
Laboratorio 11: Configurazione della protezione per la posta elettronica in Exchange Server 2003
Al termine del modulo gli studenti saranno in grado di:
Hai bisogno di un coach per la formazione?
Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Designing And Managing a Public Key Infrastructure
Prezzo da consultare