Infrastruktura klucza publicznego (PKI) pozostaje jednym z obszarów, do którego administratorzy często nie chcą się nawet zbliżać. Wynika to zwykle z podejścia: „skoro działa, to lepiej nie dotykać”, uzasadnionego przede wszystkim stosunkowo skomplikowanym rozwiązywaniem problemów, wynikającym z kolei ze słabego rozumienia, „jak to wszystko w środku działa”. Ponadto windowsowe PKI ma swoją specyfikę, wynikającą z automatyzacji sprawiającej, że nawet dobrzy fachowcy od PKI w Internecie mogą okazać się mało pomocni w zderzeniu z domeną Active Directory. Najlepsze, co administrator może zrobić, to przejść tę ścieżkę w odwrotnym kierunku: zrozumieć, jak PKI w Windows działa, umieć rozwiązywać problemy i nie bać się „dotknąć” infrastruktury, wiedząc, że usterki da się zazwyczaj bezboleśnie naprawić.
WAŻNE INFORMACJE
- Szkolenie odbyło się w ramach Sekurak.Academy 2024
- Zapis video trwa dwie godziny.
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
- Dowiesz się, jak działa PKI i co powinieneś wiedzieć, zanim klikniesz „instaluj”.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
- Powinieneś rozumieć kryptografię na tyle, żeby wiedzieć, dlaczego wysłanie komuś klucza prywatnego to zwykle nie jest dobry pomysł.
Dla kogo przeznaczone jest szkolenie
- Szkolenie przeznaczone jest dla administratorów i zaawansowanych (zwracających uwagę na bezpieczeństwo) użytkowników systemów Windows.
Agenda
- Podstawy PKI
- Certyfikaty
- CRL, CDP i AIA
- Magazyny certyfikatów
- Active Directory Certificate Services w trybie standalone
PRZYDATNE INFORMACJE
- Zapis video trwa dwie godziny.
CO ZAWIERA CENA SZKOLENIA
- Certyfikat uczestnictwa (PDF) w językach polskim i angielskim w szczegółach zamówienia.
- Dostęp do nagrania ze szkolenia przez 90 dni (dla uczestników Sekurak.Academy do końca 2025r.).
O prowadzącym
Grzegorz Tworek – specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatycznym, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert podczas wszelkich konferencji, od studenckich po Black Hat. W czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodach systemów Windows, jednych hackerów wsadzał do więzienia, a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.