Курс PKI: Продвинутый курс: Public Key Infrastructure
Цена для физических лиц, р.: 58900
Цена для юридических лиц, р.: 59900
Продолжительность курса (дней): 5
Даты (день):
Даты (вечер):
Цель:
Необходимая подготовка:
Формат обучения, регистрация на курс:
План курса:
Модуль 1 – Введение в PKI
- Введение в криптографию
- Хэш функции
- Симметричные и ассиметричные алгоритмы шифрования
Модуль 2 – Доверие и отзыв сертификатов
- Построение цепочки проверки доверия
- Что такое CRL
- Что такое OCSP
Модуль 3 – Дизайн и развертывание иерархии PKI
- Что такое CAPolicy.inf и как его использовать при развертывании УЦ
- Кмдлеты PowerShell для Active Directory Certificate Services (AD CS)
- Инсталляция и настройка корневого УЦ
- Публикация корневого сертификата и CRL на CDP и AIA
- Инсталляция и настройка дочерних УЦ
- Пост–инсталляционные задачи и проверка
- Безопасность УЦ
Модуль 4 – Шаблоны и способы получения сертификатов
- Что такое шаблоны сертификатов
- Версии шаблонов
- Настройка шаблонов
- Способы выдачи сертификатов
Модуль 5 – Что нового в ADCS 2012/2012R2/2016
- Изменения в инсталляции и развертывании компонент
- Новые возможности
- Поддержка сайтов
- Работа с новыми типами шаблонов
- Новое в безопасности
- Обновление на основе старого ключа
- Аттестация с TPM
- Политики NDES
Модуль 6 – Что такое NDES. Сценарии использования
- Описание NDES
- Пререквизиты
- Установка и настройка
- Рекомендации по внедрению
Модуль 7 – Что такое CES/CEP
- Описание CES и CEP
- Требования к инфраструктуре
- Пререквизиты, инсталляция и настройка
- Обновление на основе ключа через CES и СУЗ
- Трассировка и траблшутинг CES и CEP
Модуль 8 – Работа PKI в сценарии с несколькими лесами ADDS
- Как работает PKI между лесами
- Как настроить автоматическое получение сертификатов в разных лесах с одного УЦ
- Требования к инфраструктуре
- Работа с шаблонами
- Траблшутинг автоматической выдачи между лесами
Модуль 9 – Что такое OCSP
- Основы CRL и Delta CRL
- Что такое OCSP протокол и тонкости реализации Microsoft
- Архитектура и планирование использования
- Инсталляция и настройка
- Решение проблем с цепочками доверия
Модуль 10 – Миграция и переход с предыдущих инсталляций
- Планирование – обновление или миграция, зачем и как?
- Пререквизиты, подготовка к миграции
- План для распространения CRL и AIA
- Что такое MD4/MD5/SHA1/SHA2/SHA3 – история и проблемы
Модуль 11 – Обслуживание, высокая доступность и поддержка
- Обслуживание отключенного корневого УЦ
- Резервное копирование УЦ и приватных ключей
- Обновление сертификатов УЦ
- Задачи по обслуживанию кластеризованных УЦ
Модуль 12 – Архивирование и восстановление ключей
- Разделение ролей
- Архивирование приватных ключей
- Настройка и использование
Модуль 13 – Работа с CERTUTIL и PowerShell
- Стандартные утилиты работы с PKI
- CERTREQ, CERTUTIL, .NET утилиты
- Модуль PowerShell и его кмдлеты
Модуль 14 – Мониторинг инфрастурктуры PKI
- Методы мониторинга
- Для каких ролей и объектов следует настроаивать мониторинг
- Выбор технологии
- Что делать с данными мониторинга?
|