PKI - Infrastruktura Klucza Publicznego w Windows Server
PKI - Infrastruktura Klucza Publicznego w Windows Server
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Szkolenie z zakresu Public Key Infrastructure, pozwoli na zapoznanie się z nowoczesnymi metodami ochrony informacji w oparciu o rolę AD CS w Windows Server.
Wymagania
- dobra znajomość zagadnień z zakresu administracji systemami komputerowymi,
- umiejętność instalacji oprogramowania, edycji plików konfiguracyjnych, obsługa konsoli,
- znajomość zagadnień sieciowych.
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji12-10-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi28
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Wiedza uzyskana po tym szkoleniu pozwoli na:projektowanie, wdrożenie i utrzymanie infrastruktury klucza publicznego,
rozbudowę funkcjonalności PKI,
obsługę procesu zgłoszeń certyfikacyjnych,
wystawianie i obsługę certyfikatów o różnym przeznaczeniu.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Uczestnik rozumie koncepcje i architekturę infrastruktury klucza publicznego (PKI). | Uczestnik potrafi opisać, czym jest PKI, jakie elementy wchodzą w skład infrastruktury (CA, certyfikaty, szablony, polityki) oraz jakie są role usług certyfikacji w środowisku Windows Server. | Obserwacja w warunkach symulowanych |
| Uczestnik potrafi zaplanować i wdrożyć usługę Active Directory Certificate Services (AD CS). | Uczestnik umie zaplanować strukturę PKI dostosowaną do potrzeb organizacji oraz przeprowadzić instalację i konfigurację CA w środowisku Windows Server. | Obserwacja w warunkach symulowanych |
| Uczestnik potrafi zarządzać cyklem życia certyfikatów i szablonów. | Uczestnik umie tworzyć, edytować i wdrażać szablony certyfikatów, zarządzać wydawaniem, odnowieniem i odwoływaniem certyfikatów w środowisku Windows. | Obserwacja w warunkach symulowanych |
| Uczestnik zna zasady zabezpieczania i monitorowania infrastruktury PKI. | Uczestnik potrafi wskazać najlepsze praktyki bezpieczeństwa (np. offline root CA, zabezpieczenie kluczy prywatnych, CRL/OCSP, hardening) oraz monitorować stan CA i usługi PKI. | Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
- Wprowadzenie do PKI.
- Historia i przegląd metod kryptograficznych.
- Certyfikaty elektroniczne.
- Wdrożenia – planowanie, wdrażanie urzędów certyfikacji w oparciu o wykorzystanie symulatora Hadware Security Module (HSM).
- Konfiguracja punktu dystrybucji listy odwołanych certyfikatów (CRL) oraz serwera weryfikacji statusu certyfikatów (OCSP).
- Zarządzanie szablonami certyfikatów.
- Korzystanie z certyfikatów komputera na przykładzie protokołu SSL/TLS.
- Zastosowanie certyfikatów użytkownika z wykorzystaniem (wirtualnych) kart inteligentnych.
- Konfiguracja roli agenta rejestracji certyfikatów.
- Wdrożenie roli agenta odzyskiwania kluczy.
- Wdrożenie EFS w oparciu o urząd certyfikacji z uwzględnieniem roli agenta odzyskiwania danych.
- Wskazówki dotyczące konfiguracji usługi rejestracji certyfikatów dla urządzeń sieciowych i mobilnych (NDES).
- Zarządzania, utrzymanie i monitorowanie urzędu certyfikacji.
- Opracowanie scenariuszy wysokiej odporności na awarie dla urzędów certyfikacji.
- Przegląd dostępnych rozwiązań w zakresie zarządzania urzędami certyfikacji jak i samymi certyfikatami.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 4 292,70 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 490,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 153,31 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 124,64 PLN |
Prowadzący
Prowadzący
Adam Jakubiec
Kierownik działu IT w międzynarodowym przedsiębiorstwie, wykładowca akademicki, trener technologii Microsoft oraz licznych autorskich i autoryzowanych kursów z zakresu bezpieczeństwa infrastruktury teleinformatycznej. Uzyskane certyfikacje: C)TIA: Certified Threat Intelligence Analyst; AZ-900 Microsoft Azure Fundamentals; C)PSH: Certified Powershell Hacker; C)PTE: Certified Penetration Testing Engineer; 70-744 Securing Windows Server 2016; 70-743 Upgrading Your Skills to MCSA: Windows Server 2016; 74-409 Server Virtualization with Windows Server Hyper-V and System Center; 70-698 Configuring Windows 10; Mictrosoft Certified Trainer, 70-640 Windows Server 2008 Active Directory, Configuration, Wykształcenie: wyższe, Edukacja informatyczno-techniczna, Aplikacje komputerowe (MCA).
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (prezentacja, do której dostęp zostanie udostępniony na adres e-mail uczestnika)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Informacje dodatkowe
- Jedna godzina lekcyjna to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
- Szkolenie nie zawiera egzaminu.
- Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA SZKOLENIA IT
Warunki techniczne
Warunki techniczne
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM lub MS Teams
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/training-list