Linux Security
Ziele
In dieser 4-tägigen Schulung "Linux Security" erlangen Sie umfassendes Wissen im Bereich der Informationssicherheit. In einer Zeit, in der Sicherheitslücken wie Shellshock und Heartbleed immer wieder auftreten, wird die Absicherung von Daten zunehmend entscheidend. Dieser Kurs führt Sie durch bestehende Risiken und Gefahren, vermittelt bewährte Praktiken und zeigt Ihnen Open Source-Tools zur Risikominimierung und Abwehr von Bedrohungen. Sie lernen, Angriffe zu erkennen, sich zu erholen und Sicherheitsrichtlinien zu entwickeln.
Zielgruppe
- IT Manager
- Administratoren
- Software-Entwickler
Voraussetzungen
- Kenntnisse über Sicherheitskonzepte und -strategien
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Einführung
- Grundlagen der Sicherheit
Was ist Sicherheit?
- Bewertung
- Prävention
- Erkennung
- Reaktion
- Bedrohungen und Risikobewertung
Klassen von Angreifern
- Angriffsarten
- Trade Offs
- Physikalischer Zugriff
Physikalische Sicherheit
- Hardware Sicherheit
- Der Linux Boot Prozess
- Physischer Zugriff
Logging Überblick
- Syslog Services
- journald Dienstleistungen
- Linux Kernel Audit Daemon
- Protokollierung der Linux-Firewall
- Log Reports
- Auditierung und Aufdeckung
Auditierung Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Erkennung von Eindringlingen
- Sicherheit der Anwendung
Fehler und Tools
- Verfolgen und Dokumentieren von Änderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Schadensbegrenzung
- Richtlinienbasierte Zugangskontroll-Rahmenwerke
- Beispiel aus der realen Welt
- Kernel-Schwachstellen
Kernel und Benutzerbereiche
- Fehler
- Kernel-Schwachstellen entschärfen
- Beispiele für Schwachstellen
- Authentifizierung
Verschlüsselung und Authentifizierung
- Kennwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk und zentralisierte Authentifizierung
- Lokale Systemsicherheit
Standard-UNIX-Berechtigungen
- Administrator-Konto
- Erweiterte UNIX-Berechtigungen
- Integrität des Dateisystems
- Dateisystem-Quoten
- Netzwerk-Sicherheit
Überprüfung der TCP/IP-Protokolle
- Entfernte Vertrauensvektoren
- Entfernte Missbräuche
- Sicherheit von Netzwerkdiensten
Netzwerk-Tools
- Datenbanken
- Web-Server
- Datei-Server
- Dienstverweigerung
Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Schadensbegrenzung
- Fernzugriff
Unverschlüsselte Protokolle
- Zugriff auf Windows Systeme
- SSH
- IPSEC VPNs
- Firewall und Paketfilterung
Firewalling-Grundlagen
- iptables
- Netfilter-Implementierung
- Netfilter-Regel-Verwaltung
- Brute-Force-Anmeldeversuche abschwächen
- nft-Konzepte
- Response und Mitigation
Vorbereitung
- Während eines Vorfalls
- Behandlung von Zwischenfall-Nachwirkungen
- Konformitätsprüfung mit OSCAP
Konformitätsprüfung
- SCAP Einführung
- OpenSCAP
- SCAP-Werkbank
- Befehlszeilen-Scan
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
28.01. - 31.01.2025 | Hamburg | |
24.02. - 27.02.2025 | München | |
24.03. - 27.03.2025 | Köln | |
07.04. - 10.04.2025 | Nürnberg |