Seminar-Beschreibung
Um moderne Anwendungen sicher zu gestalten, müssen Softwareentwickler das Basis Wissen in Theorie und Anwendung der Kryptographie kennen.
Schulungsziel
Nach Abschluss dieser Schulung sind die Teilnehmer in der Lage, die Grundlagen der Verschlüsselung von Kryptographie zu verstehen. Die Sicherheit der unterschiedlichen Verfahren können Sie einschätzen und die vorgestellten Übungen können Sie auf Ihre Anwendungen übertragen. Außerdem sind die Standardsignaturen und Vorteile der Kryptographie bekannt.
Schulungsformen
Online-Schulung
Firmen-Schulung
Inhouse-Schulung
Seminar-Details
Wer teilnehmen sollte
Softwareentwickler, Projektleiter und jeder der sich mit dem Thema Verschlüsselung beschäftigen möchte.
Ihre Schulung
Lernmethode
Vermittlung der Theorie in Kombination mit der Bearbeitung von praxisnahen Beispielen.
Unterlagen
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann.
Arbeitsplatz:
PC/VMs für jeden Teilnehmer
Hochwertige und performante Hardware
Große, höhenverstellbare Bildschirme
Lernumgebung
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.
Arbeitsmaterialien
Din A4 Block, Kugelschreiber
Teilnahmebescheinigung
Wird am Ende des Seminars ausgehändigt, inkl. Inhaltsverzeichnis
Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung:
Biplus ACADEMY
Godesberger Allee 125–127
53175 Bonn
oder bei Ihnen als Inhouse-Schulung
Räumlichkeiten
Helle und modern ausgestattete Räume mit perfekter Infrastruktur.
Lernmethode
Jeder Teilnehmer erhält seine eigene Lernumgebung, dadurch kann der Trainer die Übungen in einer Mischung aus Theorie und Praxis wie in einem Präsenzseminar durchführen.
Die Kommunikation zwischen Trainer und Teilnehmer erfolgt via zoom aber auch Teams, Webex oder eine andere bevorzugte Lösung.
Unterlagen
Seminarunterlagen oder Fachbuch zum Seminar inklusive, kann nach Rücksprache mit dem Trainer individuell ausgewählt werden. Alle benötigten Unterlagen bekommen Sie rechtzeitig vor Beginn der Schulung per Post zugeschickt.
Arbeitsplatz
Virtual Classroom mit eigenem Schulungs-PC für jeden Teilnehmer.
Hochwertige und performante Hardware.
Die Virtual Classroom Lösung lässt sich im Browser betreiben.
Keine Installation am eigenen PC notwendig.
Zugang zu Ihrem Firmennetz erlaubt.
Auf Wunsch können Monitor, Webcam etc. günstig zur Verfügung gestellt werden.
Lernumgebung
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter.
Arbeitsmaterialien
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its
Teilnahmebescheinigung
Das Teilnahmezertifikat, inkl. Gliederung der behandelten Themen wird Ihnen per Post zugesandt.
Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
Online im Virtual Classroom
Buchen ohne Risiko
Rechnungsstellung
Erst nach dem erfolgreichen Seminar. Keine Vorkasse.
Stornierung
Kostenfrei bis zum Vortag des Seminars
Vormerken statt buchen
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung – auch wenn Sie selbst nicht berechtigt sind zu buchen.
Bildungsgutschein
Bildungsscheck NRW, Bildungsprämie
Seminar-Inhalte
Symmetrische Algorithmen
- Definition: „Was bedeutet sicher?“
- Stream Cipher
- Block Cipher
- Verschlüsselungs-Modi (ECB, CBC, CTR, OFB, GCM, …)
- Was ist ein „Initialization Vector“?
- Schlüssellängen
- Wozu Padding?
- Motivation für Message Authentication Codes(IND-CPA vs. IND-CCP)
- Hash-Funktionen
- Message Authentication Codes (MACs)
- Authenticated Encryption
- CSPRNG (Kryptographisch sichere Zufallszahlengeneratoren)
- Schlüsselerzeugung und -übergabe
- Schlüsselverwaltung
- Passwortbasierte Schlüsselerzeugung
- Entropie
- Speicherung und Verwaltung von Passwörtern
Asymmetrische (Public Key-) Algorithmen
- Wozu dient ein „Public/Private Key“?
- Kurze Einführung in die zahlentheoretische relevante Mathematik
- Unterschiede zur symmetrischen Verschlüsselung
- RSA
- DSA
- Elliptische Kurven
- Padding-Verfahren
- Schlüssellängen
- Schlüsselerzeugung
- Erneut: „Was bedeutet sicher“?
- Digitale Signaturen
Vertiefungsthemen
- Arten von Attacken und deren Abwehr
- PKI und Zertifikate
- TLS/SSL
- 1 als Datenformat
- PKCS7/CMS als Signaturformat
- XML-Signaturen
- Die europäischen Signaturstandards CAdES/XAdES/PAdES
- Schreiben eines eigenen JCA-Providers in Java
- Die Hardwareschnittstelle PKCS#11
- Kryptographie im Browser mit JavaScript
- OpenSSL
- Bouncy Castle
- 1 als Datenformat
- Kryptographie im Browser mit JavaScript
- PKI und Zertifikate: Grundlagen und Theorie
- Verwalten einer internen PKI in der Praxis
- TLS/SSL: Theorie und praktischer Einsatz
Diese Seminare könnten Sie auch interresieren
Web-Security: Sicherheit in Webanwendungen
Die Teilnehmer und Absolventen dieser Schulung werden in die Lage gebracht, Konzepte und Praktiken zu nutzen, um die Entwicklung von Webanwendungen sicher in den Betrieb zu nehmen.
Web Application Security
Das Ziel dieser Schulung ist es, den Teilnehmer die Fähigkeit zu geben, Sicherheit in Ihre Entwicklungsprozesse zu integrieren und mit den gängigsten Arten die Lücken in Ihren Webanwendungen zu beheben.
SQL Server Security
Nach Abschluss dieser Schulung, haben sie einen technologischen und konzeptionellen Überblick über die Sicherheits-Features in SQL Server. Für die passende Umgebung die richtigen Sicherheitsfunktionen zu definieren, lernen Sie bei Teilnahme dieser Schulung.
Smartphones, Tablets & Co. im Unternehmensumfeld – Gefahren und Risiken für Anwender und Unternehmen
Die Teilnehmer dieser Schulung sind nach Absolvierung in der Lage, Risiken und Gefahren im Umgang mit Smartphones, Tablets und ähnlichem zu erkennen und zu händeln.
Sicherheit von Webanwendungen
In dieser Schulung erfahren die Teilnehmer welche Gefahren und Sicherheitslücken es gibt und welche Folgen diese mit sich bringen. Eigenständige Lücken zu finden ist nach Abschluss dieser Schulung kein Problem mehr.
Sicherheit in Netzwerken mit IEEE802.1X-2010
In dieser Schulung erlangen die Teilnehmer das theoretische und praktische Wissen um 802.1X-2010 im Umfeld von Access-Devices zu nutzen.
Sicherheit im Internet und Intranet
Die Teilnehmer dieser Schulung haben nach Absolvierung einen Überblick über die Gefahren im Internet und Möglichkeiten sowie Aspekte zum Abwehren gegen Angriffe.
Schwachstellen- und Systemanalyse in Netzwerken mit Wireshark
Das Ziel dieser Schulung ist die Nutzung von Wireshark um Protokollabläufe, White-Hat-Hacking, Netzwerkanalysen zu vollziehen.
Praktische IT Security – Hacker-Abwehr-Techniken
Die Teilnehmer dieser Schulung sind nach dem Abschluss in der Lage, Ihr eigenen Netzwerke mit Werkzeugen, die Ihnen vorgestellt werden zu sichern. Angriffs- sowie Abwehrstrategien und Maßnahmen werden Ihnen beigebracht und im aktiven Umgang vorgestellt.
Praktische Grundlagen der IT-Sicherheit
Das Schulungsziel für die Teilnehmer ist ein kompakter und solider Einstieg in die IT-Sicherheit, dabei werden die wichtigsten Grundbegriffe erläutert und typische Angriffe sowie die dazugehörigen Gegenmaßnahmen mittels praktischen Umfeldes behandelt. Das Verständnis für aktuelle Nachricht zum Thema IT-Sicherheit ist gegeben.