Tomáš Havel
IAM Architect v SUSE
Získej komplexní znalosti šifrování, které ti pomohou zabezpečit data.
Kurz Šifrování dat tě seznámí s moderními kryptografickými postupy.
Zjistíš, jakým bezpečnostním rizikům a hrozbám můžeš čelit a jak před nimi chránit data. Osvojíš si více kryptografických technik, jako je šifrování, hashování, digitální podpis, certifikáty či bezpečnostní klíče.
Naučíš se implementovat kryptografické nástroje do vývojového procesu v rámci CI/CD pipeline a cloudu a minimalizovat tak rizika. Také zvládneš zabezpečit kontejnery v Dockeru a získáš další hands-on dovednosti, které ti pomohou zabezpečit data i procesy ve firmě.
Rezervuj si místo v kurzu ještě dnes.
Kurz začíná
2. 5. 2024
Kurzem tě provede
IAM Architect
SUSE
—> Základní definice a význam kryptografie
—> Přehled historického vývoje kryptografie + příklady šifrovacích systémů
—> Typy kryptografie: symetrická vs. asymetrická + příklady algoritmů pro oba typy
—> Důvěrnost, integrita, autentizace, nepopiratelnost
—> Ukázky kryptografických technik
—> Základy legislativy a dopady kryptografie
—> NIS2: směrnice o bezpečnosti sítí a informačních systémů
—> Zákon o kybernetické bezpečnosti
—> Mezinárodní standardy
—> Dopad zákonů a standardů na praxi + praktické příklady
Úkol: Analýza vlivu legislativních požadavků a standardů na kryptografii v konkrétní firmě nebo instituc.
—> Základy symetrické kryptografie
—> Blokové vs. proudové šifry
—> Detailní pohled na způsoby fungování šifer
—> Aplikace a bezpečnost
—> Praktické ukázky
Úkol: Vytvoření šifrovacího a dešifrovacího programu.
—> Úvod do asymetrické kryptografie
—> Kryptografie veřejného klíče
—> Protokoly pro výměnu klíčů (Diffie-Hellman a další protokoly)
—> Aplikace asymetrické kryptografie do praxe
—> Bezpečnostní výzvy a budoucnost asymetrické kryptografie
Úkol: Vytvoření šifrovacího a dešifrovacího programu.
—> Jak fungují hash funkce (teoretické základy)
—> Aplikace hash funkcí (praktické použití)
—> Principy práce s hesly a bezpečné ukládání i jejich správa
—> Bezpečnost, moderní výzvy a postupy práce s hesly
Úkol: Vývoj univerzálního hashovacího skriptu s volitelným algoritmem.
—> Úvod do problematiky digitálních podpisů
—> Jak fungují digitální podpisy
—> Bezpečnostní aspekty a útoky
—> Aplikace a použití digitálních podpisů
Úkol: Vytvoření a ověřování digitálních podpisů pomocí skriptu.
—> Úvod do základních principů PKI
—> Role a funkce certifikační autority (CA)
—> Detailní pohled na X.509 certifikáty
—> Bezpečnostní výzvy, řešení a nejlepší praktiky
Úkol: Vytvoření a správa certifikační autority.
—> Úvod do protokolů
—> Protokoly na linkové a síťové vrstvě
—> Základy protokolů transportní vrstvy
—> Bezpečnost, výzvy a praktické příklady
Úkol: Vytvoření a konfigurace virtuální sítě.
—> Pokračování v protokolech transportní vrstvy
—> Protokoly aplikační vrstvy
—> Praktické cvičení a ukázka
Úkol: Tvorba cloudového prostředí s webovým a SSH serverem podle principů Zero Trust a vypracování dokumentace s názorným diagramem.
—> Principy a typy autentizačních protokolů
—> Moderní autentizační řešení
—> Autorizační protokoly
—> OpenID Connect (OIDC)
—> Kryptografie ve Windows a Linux
—> Autentizace v operačních systémech
—> Bezpečnostní aspekty a výzvy + praktické ukázky
—> Základy bezpečnosti v cloudu
—> Key management v cloudu
—> Implementace šifrování v cloudu
—> Pokročilé bezpečnostní protokoly a řešení
—> Bezpečnost a výzvy
Úkol: Vytvoření scénáře šifrování dat mezi cloudovými prostředími.
—> Úvod do kryptografie v DevOps
—> Secrets management (30 minut)
—> Code signing
—> Bezpečnostní aspekty a nejlepší praktiky
Úkol: Nastavení a konfigurace secrets managementu a začlenění procesu digitálního podpisu pomocí nástrojů do CI/CD pipeline.
—> Úvod do kontejnerizace a bezpečnosti
—> Bezpečnostní principy v Dockeru
—> Zabezpečení v Kubernetes
—> Pokročilé bezpečnostní protokoly a nástroje
Úkol: Šifrování a bezpečný přenos dat v kontejnerech.
—> Základy Postkvantové Kryptografie
—> Principy a aplikace homomorfního šifrování
—> Zero-Knowledge důkazy a jejich využití
—> Role kryptografie v blockchainu
—> Principy confidential computing
Vyplň registrační formulář a připoj se k nám!
Náš robot_dreams tým se s tebou spojí co nejdříve,
abys získal*a všechny potřebné detaily o obsahu kurzu a jeho ceně.