Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie adresowane jest do programistów i architektów chcących poznać zagadnienia związane z prawidłowym wykorzystaniem mechanizmów kryptograficznych do budowy bezpiecznych systemów
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji10-10-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Poznanie i praktyczne wykorzystanie różnorodnych technik kryptograficznych, które używane są przy implementacji zabezpieczeń w systemach komputerowychPoznanie prawidłowych zasad użycia między innymi algorytmów szyfrujących (symetrycznych i asymetrycznych), funkcji skrótu, kodów uwierzytelniających wiadomość, algorytmów podpisu cyfrowego oraz wybranych protokołów kryptograficznych
Umiejętne unikanie typowych ataków na systemy wykorzystujące techniki kryptograficzne
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Poznanie i praktyczne wykorzystanie różnorodnych technik kryptograficznych, które używane są przy implementacji zabezpieczeń w systemach komputerowychPoznanie prawidłowych zasad użycia między innymi algorytmów szyfrujących (symetrycznych i asymetrycznych), funkcji skrótu, kodów uwierzytelniających wiadomość, algorytmów podpisu cyfrowego oraz wybranych protokołów kryptograficznych Umiejętne unikanie typowych ataków na systemy wykorzystujące techniki kryptograficzne | Kryteria weryfikacji Zrozumienie problemów związanych z zarządzaniem kluczami kryptograficznymi oraz przechowywaniem i przekazywaniem danych poufnych dzięki wielu praktycznym przykładom i warsztatomSamodzielne zastosowanie poznanych mechanizmów do konfiguracji i uruchomienia centrum certyfikacji, zabezpieczonej poczty elektronicznej oraz komunikacji klient-serwer | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie będzie prowadzone zdalnie, w czasie rzeczywistym, na żywo, z trenerem, możliwością zadawania pytań.
Każdego dnia zajęcia w godz. 9:00-17:00, z przerwą na lunch około godz. 13:00
Wprowadzenie do ochrony informacji
Algorytmy symetryczne
Funkcje skrótu
Uwierzytelnienie i identyfikacja, kody uwierzytelniające wiadomość
Generatory liczb losowych
Szyfrowanie z uwierzytelnieniem
Algorytmy asymetryczne
Hasła
Protokoły kryptograficzne
Zarządzanie kluczami
Zastosowania kryptografii
Ataki na systemy wykorzystujące kryptografię
Walidacja
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 5 Wprowadzenie do ochrony informacji. Algorytmy symetryczne | Prowadzący Piotr Nazimek | Data realizacji zajęć 20-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 2 z 5 Funkcje skrótu. Uwierzytelnienie i identyfikacja, kody uwierzytelniające wiadomość | Prowadzący Piotr Nazimek | Data realizacji zajęć 21-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 3 z 5 Generatory liczb losowych Szyfrowanie z uwierzytelnieniem | Prowadzący Piotr Nazimek | Data realizacji zajęć 22-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 4 z 5 Algorytmy asymetryczne. Hasła. Protokoły kryptograficzne | Prowadzący Piotr Nazimek | Data realizacji zajęć 23-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 5 z 5 Zarządzanie kluczami. Zastosowania kryptografii. Ataki na systemy wykorzystujące kryptografię | Prowadzący Piotr Nazimek | Data realizacji zajęć 24-10-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 17:00 | Liczba godzin 08:00 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 305,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 107,63 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 87,50 PLN |
Prowadzący
Prowadzący
Piotr Nazimek
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
część teoretyczna szkolenia, slajdy - zostanie przekazana uczestnikom na szkoleniu w formie pdf.
uczestnik otrzyma certyfikat uczestnictwa z opisem nabytych umiejętności
Warunki uczestnictwa
Od uczestników wymagana jest znajomość obsługi komputera, pracy z wierszem poleceń oraz znajomość podstawowych zasad programowania i podstaw składni języków C i Java
Informacje dodatkowe
Szkolenie będzie prowadzone zdalnie, w czasie rzeczywistym, na żywo, z trenerem, możliwością zadawania pytań.
Warunki techniczne
Warunki techniczne
szkolenie na platformie zoom, wymagane:
stabilne połączenie internetowe (zalecane min. 10Mbit/s download i 1Mbit/s upload)
przeglądarka internetowa Chrome
zainstalowana aplikacja Zoom App
dobrej jakości słuchawki oraz mikrofon (opcjonalnie) kamera internetowa
link do szkolenia zostanie przesłany uczestnikom przed szkoleniem i będzie aktywny do końca szkolenia.