Microsoft Partner Logo

Zertifikate & PKI

Verschlüsselung, Authentisierung & Integrität

Microsoft Partner Logo

Egal ob TLS-Verschlüsselung, Token-Authentisierung, Signatur von Firmware oder Excel Macros, oder Verschlüsselung von Sprache und E-Mails – überall kommen Zertifikate zum Einsatz. Dieser Kurs führt in die Grundlagen der Kryptographie ein, klärt über die Notwendigkeit von Zertifikaten auf und erläutert deren Inhalte und Einsatzzwecke. Ferner zeigt der Kurs die Bestandteile einer Public Key Infrastructure auf und diskutiert Herausforderungen, wie beispielsweise die Hochverfügbarkeit und das Versions-Management. Abgerundet wird das Thema durch die Veranschaulichung mit Hilfe von OpenSSL, den Active Directory Certificate Services, sowie dem Tool XCA. Jene Teilnehmer und Teilnehmerinnen, die ihr Wissen rund um das Thema Verschlüsselung, Authentisierung & Daten-Integrität erweitern wollen, werden mit diesem Kurs auf ihre Kosten kommen!

Kursinhalt

  • Asymmetrische und symmetrische Verschlüsselung
  • Hash-Werte und Digitale Signaturen
  • Zertifikats-Inhalte und deren Bedeutung sowie Zertifikats-Formate
  • Einsatzzecke wie TLS-Verbindungen, Mutual-Authentication und Code Signing
  • Anforderungen an Zertifikatsinhalte
  • Bestandteile einer PKI
  • Nutzung von privaten und öffentlichen Zertifizierungsstellen sowie Let’s Encrypt
  • Erstellen eines Certificate Signing Requests und Ausstellen von Zertifikaten
  • Klassische Sperrlisten und OCSP
  • Verwalten der Lebenszyklen von Zertifikaten und Zertifizierungsstellen
  • Einsatzmöglichkeiten am Beispiel von Active Directory Certificate Services, OpenSSL und XCA

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Dieser Kurs richtet sich an Administratoren, die sich tiefgründig mit dem Thema Zertifikate und Certification Authorities beschäftigen möchten.

Voraussetzungen

Kenntnisse zu Netzwerksicherheit hilfreich; eine gute Vorbereitung ist ein Besuch des Kurses Security-Konzepte und Technologien – Verschlüsselung, Authentisierung und Datenintegrität.

Ergänzende und aufbauende Kurse

Der Workshop Active Directory Certificate Services, welcher im Anschluss an diesen Kurs durchgeführt wird, widmet sich der PKI Administration mit Windows Server.


Identity Management in Microsoft Infrastrukturen – Single Sign-on für die Hybrid Cloud
1 Grundkonzepte der Kryptographie
1.1 Einleitung
1.2 Grundlegendes Wissen zur Verschlüsselung und Signatur
1.2.1 Symmetrische Verschlüsselung
1.2.2 Asymmetrische Verschlüsselung
1.2.3 Hash-Algorithmen
1.3 Einsatz von symmetrischen und asymmetrischen Schlüsseln
1.3.1 Symmetrische Verschlüsselung
1.3.2 Hybride Verschlüsselung
1.3.3 Digitale Signatur
1.3.4 Integrität des Schlüssels
1.4 Zertifikate
1.4.1 Signatur mit S/MIME
1.4.2 Verschlüsselung mit S/MIME
2 Digitale Zertifikate
2.1 X.509 Zertifikat
2.2 Version 1 Felder
2.2.1 Signatur
2.2.2 Issuer
2.2.3 Validity
2.2.4 Subject
2.2.5 Public Key
2.3 Version 3 Extensions
2.3.1 Key Usage
2.3.2 Extended Key Usage
2.3.3 Critical Flag
2.3.4 Subject Alternative Name
2.3.5 Subject & Authority Key Identifier
2.3.6 CRL Distribution Point
2.3.7 Authority Information Access
2.3.8 Basic Constraints
2.3.9 Properties
2.3.10 Thumbprint
2.4 Validierungs-Beispiel
2.5 Formate
3 Einsatzgebiete
3.1 Transport Layer Security
3.2 Perfect Forward Secrecy
3.3 Proxy Server
3.4 Client Authentication
3.5 Mutual Authentication
3.6 S/MIME
3.7 Code Signatur
4 Public Key Infrastructure
4.1 Bestandteile einer PKI
4.1.1 Öffentliche und private Zertifizierungsstellen
4.1.2 Enterprise PKIs
4.1.3 Let‘s Encrypt
4.2 Zertifikate ausstellen
4.2.1 Certificate Signing Request
4.2.2 Zertifikate ohne CSR beantragen
4.3 Certificate Revocation List
4.3.1 Hochverfügbarkeit
4.3.2 Base CRL
4.3.3 Delta CRL
4.3.4 Overlap Period
4.3.5 Online Certificate Status Protocol
4.3.6 OCSP Stapling
4.4 Certificate Chain
4.4.1 Sperren von End Entity Zertifikaten
4.4.2 Sperren von CA Zertifikaten
4.4.3 Zurückziehen des Root Zertifikats
4.4.4 Policy CAs
4.4.5 Authority Information Access
4.5 Hardware Security Module
4.6 Laufzeiten
4.6.1 End Entity Zertifikate
4.6.2 Issuing CA Zertifikate
4.6.3 Root CA Zertifikate
4.6.4 Beispiel mit 3 Generationen der Root CA
4.7 Cross Signing
4.7.1 Root Zertifikat im Trusted Store aufnehmen
4.7.2 Cross Certificate
5 Certification Authorities und Tools
5.1 Microsoft Windows und ADCS
5.1.1 Root Zertifikat hinzufügen
5.1.2 Zertifikats-Vorlage erstellen
5.1.3 Zertifikats-Vorlage veröffentlichen
5.1.4 Signing Request erstellen
5.1.5 Signing Request einreichen
5.1.6 Zertifikat signieren
5.1.7 Sperrliste prüfen
5.2 OpenSSL
5.2.1 CA erstellen, End Entity Zertifikat signieren und umwandeln
5.2.2 Erweiterter Zertifikats Request erzeugen/anzeigen
5.3 XCA
5.3.1 Datenbank anlegen
5.3.2 Private Key erzeugen
5.3.3 Self-Signed Root Zertifikat erzeugen
5.3.4 CSR für ein Server-Zertifikat erzeugen
5.3.5 Server-Zertifikat signieren
5.3.6 Server-Zertifikat signieren

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Egal ob TLS-Verschlüsselung, Token-Authentisierung, Signatur von Firmware oder Excel Macros, oder Verschlüsselung von Sprache und E-Mails – überall kommen Zertifikate zum Einsatz. Dieser Kurs führt in die Grundlagen der Kryptographie ein, klärt über die Notwendigkeit von Zertifikaten auf und erläutert deren Inhalte und Einsatzzwecke. Ferner zeigt der Kurs die Bestandteile einer Public Key Infrastructure auf und diskutiert Herausforderungen, wie beispielsweise die Hochverfügbarkeit und das Versions-Management. Abgerundet wird das Thema durch die Veranschaulichung mit Hilfe von OpenSSL, den Active Directory Certificate Services, sowie dem Tool XCA. Jene Teilnehmer und Teilnehmerinnen, die ihr Wissen rund um das Thema Verschlüsselung, Authentisierung & Daten-Integrität erweitern wollen, werden mit diesem Kurs auf ihre Kosten kommen!

Kursinhalt

  • Asymmetrische und symmetrische Verschlüsselung
  • Hash-Werte und Digitale Signaturen
  • Zertifikats-Inhalte und deren Bedeutung sowie Zertifikats-Formate
  • Einsatzzecke wie TLS-Verbindungen, Mutual-Authentication und Code Signing
  • Anforderungen an Zertifikatsinhalte
  • Bestandteile einer PKI
  • Nutzung von privaten und öffentlichen Zertifizierungsstellen sowie Let’s Encrypt
  • Erstellen eines Certificate Signing Requests und Ausstellen von Zertifikaten
  • Klassische Sperrlisten und OCSP
  • Verwalten der Lebenszyklen von Zertifikaten und Zertifizierungsstellen
  • Einsatzmöglichkeiten am Beispiel von Active Directory Certificate Services, OpenSSL und XCA

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Dieser Kurs richtet sich an Administratoren, die sich tiefgründig mit dem Thema Zertifikate und Certification Authorities beschäftigen möchten.

Voraussetzungen

Kenntnisse zu Netzwerksicherheit hilfreich; eine gute Vorbereitung ist ein Besuch des Kurses Security-Konzepte und Technologien – Verschlüsselung, Authentisierung und Datenintegrität.

Ergänzende und aufbauende Kurse

Der Workshop Active Directory Certificate Services, welcher im Anschluss an diesen Kurs durchgeführt wird, widmet sich der PKI Administration mit Windows Server.


Identity Management in Microsoft Infrastrukturen – Single Sign-on für die Hybrid Cloud

1 Grundkonzepte der Kryptographie
1.1 Einleitung
1.2 Grundlegendes Wissen zur Verschlüsselung und Signatur
1.2.1 Symmetrische Verschlüsselung
1.2.2 Asymmetrische Verschlüsselung
1.2.3 Hash-Algorithmen
1.3 Einsatz von symmetrischen und asymmetrischen Schlüsseln
1.3.1 Symmetrische Verschlüsselung
1.3.2 Hybride Verschlüsselung
1.3.3 Digitale Signatur
1.3.4 Integrität des Schlüssels
1.4 Zertifikate
1.4.1 Signatur mit S/MIME
1.4.2 Verschlüsselung mit S/MIME
2 Digitale Zertifikate
2.1 X.509 Zertifikat
2.2 Version 1 Felder
2.2.1 Signatur
2.2.2 Issuer
2.2.3 Validity
2.2.4 Subject
2.2.5 Public Key
2.3 Version 3 Extensions
2.3.1 Key Usage
2.3.2 Extended Key Usage
2.3.3 Critical Flag
2.3.4 Subject Alternative Name
2.3.5 Subject & Authority Key Identifier
2.3.6 CRL Distribution Point
2.3.7 Authority Information Access
2.3.8 Basic Constraints
2.3.9 Properties
2.3.10 Thumbprint
2.4 Validierungs-Beispiel
2.5 Formate
3 Einsatzgebiete
3.1 Transport Layer Security
3.2 Perfect Forward Secrecy
3.3 Proxy Server
3.4 Client Authentication
3.5 Mutual Authentication
3.6 S/MIME
3.7 Code Signatur
4 Public Key Infrastructure
4.1 Bestandteile einer PKI
4.1.1 Öffentliche und private Zertifizierungsstellen
4.1.2 Enterprise PKIs
4.1.3 Let‘s Encrypt
4.2 Zertifikate ausstellen
4.2.1 Certificate Signing Request
4.2.2 Zertifikate ohne CSR beantragen
4.3 Certificate Revocation List
4.3.1 Hochverfügbarkeit
4.3.2 Base CRL
4.3.3 Delta CRL
4.3.4 Overlap Period
4.3.5 Online Certificate Status Protocol
4.3.6 OCSP Stapling
4.4 Certificate Chain
4.4.1 Sperren von End Entity Zertifikaten
4.4.2 Sperren von CA Zertifikaten
4.4.3 Zurückziehen des Root Zertifikats
4.4.4 Policy CAs
4.4.5 Authority Information Access
4.5 Hardware Security Module
4.6 Laufzeiten
4.6.1 End Entity Zertifikate
4.6.2 Issuing CA Zertifikate
4.6.3 Root CA Zertifikate
4.6.4 Beispiel mit 3 Generationen der Root CA
4.7 Cross Signing
4.7.1 Root Zertifikat im Trusted Store aufnehmen
4.7.2 Cross Certificate
5 Certification Authorities und Tools
5.1 Microsoft Windows und ADCS
5.1.1 Root Zertifikat hinzufügen
5.1.2 Zertifikats-Vorlage erstellen
5.1.3 Zertifikats-Vorlage veröffentlichen
5.1.4 Signing Request erstellen
5.1.5 Signing Request einreichen
5.1.6 Zertifikat signieren
5.1.7 Sperrliste prüfen
5.2 OpenSSL
5.2.1 CA erstellen, End Entity Zertifikat signieren und umwandeln
5.2.2 Erweiterter Zertifikats Request erzeugen/anzeigen
5.3 XCA
5.3.1 Datenbank anlegen
5.3.2 Private Key erzeugen
5.3.3 Self-Signed Root Zertifikat erzeugen
5.3.4 CSR für ein Server-Zertifikat erzeugen
5.3.5 Server-Zertifikat signieren
5.3.6 Server-Zertifikat signieren

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.