Compreenda como garantir a confidencialidade, integridade e autenticidade dos dados através de algoritmos e protocolos avançados.
Interessado neste treinamento?
Solicitar OrçamentoDiferenciação técnica entre algoritmos Simétricos (AES), Assimétricos (RSA/ECC) e funções de Hashing.
Infraestrutura de Chaves Públicas, Autoridades Certificadoras (CA) e o papel da integridade no não-repúdio.
Implementação de TLS 1.3, VPNs (IPsec/OpenVPN) e proteção de dados em repouso (At-Rest).
Mão na massa: Criação de pares de chaves, cifragem de arquivos e assinatura de mensagens via linha de comando.
Ciclo de vida das chaves, custódia segura, uso de Key Vaults e introdução aos módulos HSM.
A evolução da criptografia frente à computação quântica e novos padrões de segurança globais.