Seminar Details

Systemhärtung Linux (Systemhaertung)

ETC
Systemhaertung
Hersteller-ID:
Prüfungs ID:
Dauer: 4 Tage
Preis: € 2.180.- exkl.MwST
Wissensgarantie: hier nicht automatisch anwendbar – bitte kontaktieren Sie Ihren Betreuer für Details
Systemhärtung (Hardening) ist ein spezielles Sicherheitskonzept mit dem Ziel, die Schwachstellen und Angriffspunkte eines Systems zu reduzieren. Auch wenn Enterprise Distributionen wie SUSE und Red Hat bemüht sind, ein sicheres System auszuliefern, bietet eine Standardinstallation dennoch viele Schwachstellen. Dieser Kurs richtet sich an fortgeschrittene Administratoren, die Techniken und Werkzeuge erlernen wollen, um ihre Systeme besser absichern zu können.

Nach Abschluss dieses Seminars haben die Teilnehmer Wissen zu folgenden Themen:
  • Überblick Schutzmechanismen
  • Härten des Bootprozesses
  • Pluggable Authentication Modules (PAM)
  • Verschärfte Benutzereinstellungen
  • Sichere Remote Administration
  • Analysewerkzeuge
  • Kernel Security
  • Host Intrusion Detection
  • Absichern des Dateisystems
  • Logging und Monitoring
  • Absichern von Netzwerkdiensten
  • Mandatory Access Control (MAC)

  • Alle Details einblenden

    Zielgruppe

    Dieses Seminar richtet sich an:
  • Linux Administratoren
  • Vorkenntnisse

    Für dieses Seminar werden folgende Kenntnisse empfohlen:
  • Diese Security Schulung richtet sich an alle Teilnehmer mit fortgeschrittenen Administrationserfahrungen im Linux Bereich, wie sie durch unsere Linux Administrationskurse vermittelt werden.
  • Schwerpunkte

    1. Überblick Schutzmechanismen
    2. Härten des Bootprozesses
      1. Bootloader
      2. initd und xinetd
    3. Pluggable Authentication Modules (PAM)
      1. Aufgabe von PAM
      2. PAM Dateisystem Layout
      3. PAM Framework
      4. Management Gruppen im Detail
      5. PAM Module um die Sicherheit zu erhöhen
      6. pam_nologin.so, pam_time.so,pam_unix.so, pam_group.so, pam_limits.so, pam_access.so,
      7. pam_succeed_if.so, pam_env.so, pam_mkhomedir.so, pam_oddjob_mkhomedir.so,
      8. pam_mount.so, pam_deny.so, pam_cracklib.so, pam_pwquality.so, pam_securetty.so,
      9. pam_winbind.so, pam_mysql.so, pam_ldap.so, pam_krb5.so
      10. Praktische PAM Beispiele
      11. Verwalten der Benutzer Umgebung
      12. Einschränken des Zugriffes
      13. Passwort Richtlinien
      14. Loginmöglichkeiten einschränken
    4. Verschärfte Benutzereinstellungen
      1. Entfernen von nicht benötigen Accounts
      2. Verschärfte Passworteinstellungen
      3. Rechte Einstellungen
      4. Linux Capabilities
    5. Sichere Remote Administration
    6. Analysewerkzeuge
    7. Kernel Security
      1. Setzen von Kernel Parametern um die Sicherheit zu erhöhen
      2. Wichtige Netzwerkflags um DOS Attacken zu verhindern
      3. Wichtige iptables Regeln um DOS Attacken zu verhindern
    8. Host Intrusion Detection
      1. Grundlagen von Rootkits
      2. Entdecken und Entfernen von Rootkits (rkhunter, chkrootkit, unhide)
      3. SUSE Security Checker (seccheck)
      4. Advanced Intrusion Detection Environment (AIDE)
    9. Absichern des Dateisystems
      1. Problematik Standard Datei- und Verzeichnisrechte
      2. Verschlüsseln von Daten und Partitionen
      3. Verschärfte Datei- und Verzeichnisrechte
      4. Sicherheitsrelevante Mount Optionen
      5. Linux Capabilities (CAP_*)
      6. Setzen von Linux Filesystem Capabilities statt SUID-Bit (getcap, setcap, getpcaps, capsh)
      7. Einrichten einer chroot Umgebung
    10. Logging und Monitoring
      1. Konfiguration von Syslog(-ng)
      2. Überwachungswerkzeuge
      3. Sicherheitsrelevante Log Dateien
    11. Absichern von Netzwerkdiensten
      1. Sicherheitsrelevante Einstellungen der gängigsten Netzwerkdienste
      2. Zugriff einschränken mit xinetd
    12. Mandatory Access Control (MAC)
      1. Überblick Access Control Systeme
      2. DAC vs. MAC Funktionalitäten
      3. AppArmor Administration
      4. Funktionsweise von AppArmor
      5. AppArmor Richtliniensyntax
      6. Verwaltungswerkzeuge (Yast, Kommandozeile)
      7. Konfigurationsdateien
    13. SELinux Administration
      1. Basis Konfiguration
      2. SELinux Security Context
      3. Verwaltungswerkzeuge (seaudit, apol, sesearch, sealert, seinfo, semanage,...)
      4. Labeln von Objekten
      5. Boolesche Variablen
    Alle Details ausblenden

Termin Anfragen

    Durch Angabe Ihrer E-Mail-Adresse und Anklicken des Buttons „Newsletter abonnieren“ erklären Sie sich damit einverstanden, dass ETC Ihnen regelmäßig Informationen zu IT Seminaren und weiteren Trainings- und Weiterbildungsthemen zusendet. Die Einwilligung kann jederzeit bei ETC widerrufen werden.

Ihre Fragen zum Seminar

CHAT mit Experten ODER Rückruf anfordern

Kein passender Termin dabei? Mehr als 5 Personen? Firmentermin gewünscht?

Rufen sie uns an +43/1/533 17 77 - 99

Bewertungen

Bisher keine Bewertungen