IT Security Seminare für Entscheider, Mitarbeiter, Administratoren und Entwickler. Ausbildung zum Informationssicherheitsbeauftragter mit Zertifizierung.

Verschlüsselungstechniken, Signaturen und Zertifikate

Aus unserer heutigen Kommunikation ist Verschlüsselung nicht mehr wegzudenken. Praktisch alle Webserver liefern ihre Seiten über https (also verschlüsselt) aus. Die Kommunikation zwischen Zweigstellen von Unternehmen erfolgt über VPNs (verschlüsselt) durch das Internet, in Zukunft werden Anmeldungen nicht mehr mit Hilfe von Benutzername und Passwort stattfinden, sondern mit Schlüsselpaaren (FIDO2). Aber wie funktioniert das eigentlich und ist es wirklich sicher?

Welche Eigenschaften hat ein Schlüsselpaar (Private Key, Public Key) und was kann man damit machen. Wie stellt eine Zertifizierungsstelle ein Zertifikat aus und was ist eigentlich ein Zertifikat. Was erhält man von einer Zertifizierungsstelle und was macht man damit? Was darf weitergeben werden und was nicht? Was steckt hinter Begriffen wie Hash, RSA und Diffie-Hellman?

Diese und viele weitere Fragen werden im Seminar leicht verständlich beantwortet.

Zielgruppe

Alle die sich mit Verschlüsselung und Zertifikaten beschäftigen.

Ihr Nutzen

Nach dem Seminar wissen Sie, wie symmetrische und asymmetrische Verschlüsselungsverfahren funktionieren und Sie können diese Verfahren anwenden. Sie wissen wie eine digitale Signatur erstellt wird und wie Authentifizierung mit Schlüsseln funktioniert. Sie können eine Zertifikatsanforderung erstellen, daraus ein Zertifikat generieren und es entsprechend einsetzen. Sie sind vertraut mit dem Standard X.509 und kennen die wichtigsten Felder in X.509-Zertifikaten und ihre Bedeutung.

Methoden

Präsentation, Trainervortrag, Übungen mit virtuellen Maschinen, Simulation, Gruppendiskussion

Schwerpunkte

  • Ziele der Verschlüsselung
  • Kryptologie, Kryptographie, Kryptanalyse
  • Kryptographische Grundlagen
  • Modulare Arithmetik
  • Symmetrische Verschlüsselung
  • Hashes (MD5, SHA-1, SHA-256)
  • Asymmetrische Verschlüsselung
  • Das RSA-Kryptosystem
  • Digitale Signaturen
  • Authentifizierung mit Schlüsseln
  • Schlüsselaustausch nach Diffie-Hellman
  • Open-Source vs. Security by Obscurity
  • Aufbau und Bestandteile einer PKI
  • Standards (X.500, X.509)
  • Architektur von Zertifizierungsstellen (RootCA, IntermediateCA, SubCA)
  • Zertifizierungsstellen (CA) erstellen
  • Zertifikatsanforderungen (CSR) erstellen
  • X.509-Zertifikate erstellen
  • Zertifikatsketten
  • SSL/TLS
  • SSH/SCP
  • Anwendungen (HTTPS, FTPS, SFTP, SCP)

Termine

Nürnberg

11.03.2025 - 13.03.2025

Nürnberg

21.10.2025 - 23.10.2025

Termine

Nürnberg

11.03.2025 - 13.03.2025

Nürnberg

21.10.2025 - 23.10.2025

zzgl. 19% MwSt.

Durchführung durch unseren Partner innerhalb der Grundig Akademie-Gruppe: TOP Business GmbH. Es gelten die AGB der TOP Business GmbH.

Dauer

3 Tage

8:30 Uhr bis 16:00 Uhr

Zertifikat

Zertifikat der GRUNDIG AKADEMIE

Ansprechpartner