Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 4-tägigen Schulung "Linux Security" erlangen Sie umfassendes Wissen im Bereich der Informationssicherheit. In einer Zeit, in der Sicherheitslücken wie Shellshock und Heartbleed immer wieder auftreten, wird die Absicherung von Daten zunehmend entscheidend. Dieser Kurs führt Sie durch bestehende Risiken und Gefahren, vermittelt bewährte Praktiken und zeigt Ihnen Open Source-Tools zur Risikominimierung und Abwehr von Bedrohungen. Sie lernen, Angriffe zu erkennen, sich zu erholen und Sicherheitsrichtlinien zu entwickeln.
Einführung
- Grundlagen der Sicherheit
Was ist Sicherheit?
- Bewertung
- Prävention
- Erkennung
- Reaktion
- Bedrohungen und Risikobewertung
Klassen von Angreifern
- Angriffsarten
- Trade Offs
- Physikalischer Zugriff
Physikalische Sicherheit
- Hardware Sicherheit
- Der Linux Boot Prozess
- Physischer Zugriff
Logging Überblick
- Syslog Services
- journald Dienstleistungen
- Linux Kernel Audit Daemon
- Protokollierung der Linux-Firewall
- Log Reports
- Auditierung und Aufdeckung
Auditierung Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Erkennung von Eindringlingen
- Sicherheit der Anwendung
Fehler und Tools
- Verfolgen und Dokumentieren von Änderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Schadensbegrenzung
- Richtlinienbasierte Zugangskontroll-Rahmenwerke
- Beispiel aus der realen Welt
- Kernel-Schwachstellen
Kernel und Benutzerbereiche
- Fehler
- Kernel-Schwachstellen entschärfen
- Beispiele für Schwachstellen
- Authentifizierung
Verschlüsselung und Authentifizierung
- Kennwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk und zentralisierte Authentifizierung
- Lokale Systemsicherheit
Standard-UNIX-Berechtigungen
- Administrator-Konto
- Erweiterte UNIX-Berechtigungen
- Integrität des Dateisystems
- Dateisystem-Quoten
- Netzwerk-Sicherheit
Überprüfung der TCP/IP-Protokolle
- Entfernte Vertrauensvektoren
- Entfernte Missbräuche
- Sicherheit von Netzwerkdiensten
Netzwerk-Tools
- Datenbanken
- Web-Server
- Datei-Server
- Dienstverweigerung
Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Schadensbegrenzung
- Fernzugriff
Verschlüsselte Protokolle und sicherer Fernzugriff
- Zugriff auf Windows Systeme
- SSH
- IPSEC VPNs
- Firewall und Paketfilterung
Firewalling-Grundlagen
- iptables
- Netfilter-Implementierung
- Netfilter-Regel-Verwaltung
- Brute-Force-Anmeldeversuche abschwächen
- nft-Konzepte
- Response und Mitigation
Vorbereitung
- Während eines Vorfalls
- Behandlung von Zwischenfall-Nachwirkungen
- Konformitätsprüfung mit OSCAP
Konformitätsprüfung
- SCAP Einführung
- OpenSCAP
- SCAP-Werkbank
- Befehlszeilen-Scan