Centrum Szkoleń
Yubico - Bezpieczeństwo tożsamości cyfrowej w oparciu o klucze sprzętowe Yubikey
Szkolenie | Język | Lokalizacja | Data | Dni | Cena (netto) | ||
---|---|---|---|---|---|---|---|
|
Yubico - Bezpieczeństwo tożsamości cyfrowej w oparciu o klucze sprzętowe Yubikey
CLICO
|
pl | Warszawa |
2025-05-26
Miejsc: 6! |
1 |
1350.00
1500.00 |
Rejestruj |
|
|
Szkolenie |
Yubico - Bezpieczeństwo tożsamości cyfrowej w oparciu o klucze sprzętowe Yubikey
CLICO
|
Język | pl |
Lokalizacja | Warszawa |
Data |
2025-05-26
Miejsc: 6! |
Dni | 1 |
Cena (netto) |
1350.00
1500.00 |
Rejestruj |
YubiKey to jedno z najbezpieczniejszych rozwiązań dla firm i użytkowników dbających o ochronę swoich danych. Te sprzętowe klucze bezpieczeństwa są wykorzystywane do uwierzytelniania wieloskładnikowego (MFA) i skutecznie chronią konta online przed phishingiem oraz cyberatakami.
Podczas szkolenia poznasz zasady działania YubiKey, nauczysz się jego konfiguracji i dowiesz się, jak wdrożyć go w swojej organizacji, aby zwiększyć poziom bezpieczeństwa danych.
Autorskie szkolenie Yubico składa się z trzech części:
1. Pierwsze kroki z tożsamościami cyfrowymi - dlaczego YubiKey?
2. YubiKey - dogłębna analiza FIDO U2F/FIDO 2, OTP
3. YubiKey - karta inteligentna (smart card)/PKI
Mile widziane ale niewymagane:
- laptop
- swój klucz Yubikey
- dostęp do własnej infrastruktury, by móc przećwiczyć niektóre zagadnienia: AD, Azure/Entra, RDP, SSH.
Harmonogram
Dzień 1 - 10:00 - 15:00
1. Tożsamość cyfrowa, wprowadzenie.
2. Pokaz phishingu na żywo zabezpieczonego aplikacją mobilną
3. Wstęp do Yubikey: - czym jest Yubikey, budowa fizyczna klucza na przykładzie Yubikey 5 - rodzaje kluczy - jakie możliwości daje używanie kluczy
4. Narzędzia dostarczane przez Yubico
5. FIDO U2F/FIDO2 WebAuth- wykorzystanie do logowania Web i SSH
6. Wykorzystanie znanych, starszych technologii 2FA/MFA, jak OTP, TOTP/HOTP, Challenge-Response, inne
7. Wykorzystanie smart card/PIV w organizacji
8. Menadżer haseł
9. Bezpieczeństwo fizyczne kluczy Yubikey
10. Wykorzystanie kluczy Yubikey w organizacji - przykłady