Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 5-tägigen Schulung "Linux Sicherheit und Härtung" erlangen Sie ein umfassendes Verständnis für die Errichtung einer sicheren Linux-Umgebung, die es Angreifern erschwert, Ihr System zu kompromittieren. Der Kurs behandelt eine Vielzahl von Sicherheitstechniken, darunter SSH-Härtung, Erkennung von Netzwerkdiensten, Firewall-Konfiguration, Dateisystemverschlüsselung, Benutzerkontenschutz und Authentifizierungsmethoden. Sie werden praktische Fähigkeiten in erweiterten Linux-Berechtigungen, Zugriffskontrolle und speziellen Modi entwickeln. Zusätzlich werden bewährte Methoden und Fehlerbehebungstechniken vermittelt, um Ihre Arbeitsabläufe effizient zu gestalten.
Ausführen von Linux in einer virtuellen Umgebung
- Kursübersicht
- aktuelle Cyber-Threats, CVEs und Sicherheitsnachrichten
- Unterschiede zwischen physischen, virtuellen und Cloud-Konfigurationen
Sichern von Benutzerkonten
- Einrichten von sudo-Privilegien für volladministrative Benutzer
- sudo für Benutzer mit nur bestimmten delegierten Rechten einrichten
- Erweiterte Tipps und Tricks zur Verwendung von sudo
- Sperren der Home-Verzeichnisse der Benutzer - Red Hat/CentOS und Debian/Ubuntu Way
- Durchsetzen starker Passwort-Kriterien
- Einstellen und Durchsetzen von Passwort und Kontoablauf
- Verhindern von Brute-Force-Kennwortangriffen
- Sperren von Benutzerkonten
Sicherung Ihres Servers mit einer Firewall
- iptables im Überblick
- ufw Firewall für Ubuntu-Systeme
- firewalld für Red Hat Systeme
- nftables - Ein universelleres Firewall-System
Verschlüsselung und SSH-Härtung
- GNU Datenschutz (GPG)
- Verschlüsselung von Partitionen mit LUKS
- Verzeichnisse mit eCryptfs verschlüsseln
- Verwendung von VeraCrypt für plattformübergreifende Container
- Konfiguration vom SSH-Server verbessern
- SSH-Schlüsselsatz eines Benutzers erstellen
- SSH-Audit und Härtung für Server und Client durchführen
Beherrschung der diskretionären Zugangskontrolle
- Besitz von Dateien und Verzeichnissen ändern
- Einstellen von Berechtigungswerten
- Verwendung von SUID und SGID
- Schützen sensibler Dateien
Zugriffskontrolllisten und Shared Directory Management
- Erstellen einer Zugriffskontrollliste
- Erstellen einer vererbten Zugriffskontrollliste
- Entfernen einer bestimmten Berechtigung
- Verlust von ACLs verhindern
- Benutzergruppe anlegen und Mitglieder hinzufügen
- Setzen des SGID-Bits und des Sticky-Bits
- Zugriff auf Dateien im freigegebenen Verzeichnis
Obligatorischen Zugriffskontrolle mit SELinux und AppArmor
- Wie kann SELinux einen Systemadministrator unterstützen?
- Sicherheitskontexte für Dateien und Verzeichnisse einstellen
- Fehlersuche mit setroubleshoot
- Arbeiten mit SELinux-Richtlinien
- AppArmor-Profile ansehen
- Arbeiten mit AppArmor Command-Line Utilities
Scannen, Prüfen und Härten
- Installation und Aktualisierung von ClamAV und maldet
- Scannen mit ClamAV und maldet
- SELinux Überlegungen
- Scannen nach Rootkits mit Rootkit Hunter
- Steuerung des auditd Daemon und Erstellung der Audit-Regel
- Verwendung von ausearch und aureport
- Scannen und Härten mit Lynis
Live-Hacking und Incident-Response-Übungen
- Simulation eines Angriffs auf einen ungesicherten Server
- Blue-Team-Analyse
- kompromittierten Server härten