Formación : PKI, implantación

PKI, implantación

Descargar en formato pdf Compartir este curso por correo electrónico 2


Este curso le mostrará cómo llevar a cabo un proyecto PKI en las mejores condiciones posibles. Los ejercicios prácticos le enseñarán a desplegar una autoridad de certificación, generar certificados e implantar mensajería segura y una solución de inicio de sesión único (SSO).


Abierta
In-company
A medida

Curso práctico presencial o en clase a distancia

Ref. PKI
Precio : Contacto
  4d - 28h00




Este curso le mostrará cómo llevar a cabo un proyecto PKI en las mejores condiciones posibles. Los ejercicios prácticos le enseñarán a desplegar una autoridad de certificación, generar certificados e implantar mensajería segura y una solución de inicio de sesión único (SSO).

Público afectado
Ingenieros, administradores de sistemas y redes.

Requisitos previos
Buenos conocimientos de sistemas, redes y seguridad informática.

Programa de la formación

Introducción

  • Los puntos débiles de las soluciones tradicionales.
  • ¿Por qué no es seguro el correo electrónico?
  • ¿Podemos confiar en la autenticación mediante contraseña?
  • Suplantación del remitente de un mensaje.
Trabajo práctico
Utilización de las lagunas del protocolo.

Criptografía

  • Conceptos y vocabulario.
  • Algoritmos de cifrado simétricos y asimétricos.
  • Funciones hash: principio y utilidad.
  • Técnicas de intercambio de claves.
  • Instalación y configuración de un servidor SSH.
  • SSH y Man in the Middle.
  • SSH, el uso de cifrado asimétrico sin certificado.

Certificación digital

  • Presentación de la norma X509 y X509v3.
  • Autoridades de certificación.
  • Delegación de confianza.
  • Firma electrónica y autenticación.
  • Certificados personales y claves privadas.
  • Certificados de exportación e importación.
Trabajo práctico
Tiendas de certificados Microsoft.

Arquitectura PKI

  • ¿Cómo se elabora una política de certificación?
  • Autoridad de certificación. Publicación de certificados.
  • Autoridad de Registro (AR).
  • Modelos de confianza jerárquicos y distribuidos.
  • Presentación del protocolo LDAP v3.
  • Implantación de una autoridad de certificación raíz.
  • Generación de certificados de usuario y servidor.
Trabajo práctico
Implantación de una jerarquía de autoridades de certificación.

Gestión de proyectos PKI: ¿por qué aplicaciones empezar?

  • Los diferentes componentes de un proyecto PKI.
  • Elección de tecnologías.
  • Legislación.

Panorama de las ofertas del mercado

  • El enfoque de Microsoft.
  • Ofertas comerciales dedicadas: Betrusted (ex Baltimore) y Entrust.
  • OpenPKI: la comunidad de código abierto.
  • IdealX, entre una solución comercial y el código abierto.
  • Servicios externalizados de Certplus, Versign...
Trabajo práctico
Autenticación SSL v3 Web-SSO con cortafuegos de aplicaciones. Autenticación fuerte mediante certificados X509. Implementación de un servidor de correo seguro y un directorio para certificados.