Notice: Trying to get property 'ID' of non-object in /var/www/vhosts/deso.tech/httpdocs/wp-content/themes/ryse/header.php on line 211

Notice: Trying to get property 'ID' of non-object in /var/www/vhosts/deso.tech/httpdocs/wp-content/themes/ryse/inc/header/theme-banner.php on line 611

Enterprise Linux Security Administration

2,650.00

Questo corso altamente tecnico si concentra sulla messa in sicurezza delle macchine che eseguono i sistemi operativi Linux. Viene trattata una vasta gamma di tecniche di sicurezza generali come il filtraggio dei pacchetti, i criteri password e il controllo dell’integrità dei file. Vengono insegnate tecnologie di sicurezza avanzate come Kerberos e SELinux. Particolare attenzione viene data alla protezione dei servizi di rete comunemente distribuiti. Alla fine del corso, gli studenti avranno un’ottima conoscenza delle potenziali vulnerabilità di sicurezza, sapranno come controllare le macchine esistenti e come implementare nuovi servizi di rete in sicurezza.

Descrizione

Prerequisiti

Questo corso tratta argomenti di sicurezza avanzata ed è destinato ad amministratori di sistema esperti. I candidati devono avere esperienza equivalente ai corsi Linux Fundamentals, Enterprise Linux Systems Administration e Enterprise Linux Network Services

 

Distribuzioni supportate

  • Red Hat Enterprise Linux 7
  • SUSE Linux Enterprise 12

 

Contenuti del Corso

CONCETTI DI SICUREZZA

  1. Principi di sicurezza di base
  2. RHEL7: Installazione predefinita
  3. RHEL7: Firewall
  4. SLES12: Installazione predefinita
  5. Configurazione di base del firewall SUSE
  6. SLES12: Sicurezza dei file
  7. Minimization – Discovery
  8. Service Discovery
  9. Hardening
  10. Concetti di sicurezza

COMPITI DI LAB

    1. Rimozione dei pacchetti mediante RPM
    2. Configurazione del firewall
    3. Process Discovery
    4. Funzionamento delle chiamate di sistema setuid() e capset()
    5. Funzionamento della chiamata di sistema chroot()

 

VULNERABILITÀ DI SCANSIONE, PROBING E MAPPING

  1. L’ambiente di sicurezza
  2. Ricognizione invisibile
  3. Il database WHOIS
  4. Interrogazione del DNS
  5. Discovering Hosts
  6. Discovering dei servizi raggiungibili
  7. Ricognizione con SNMP
  8. Discovery dei servizi RPC
  9. Enumerazione delle condivisioni NFS
  10. Nessus/OpenVAS Insecurity Scanner
  11. Configurazione di OpenVAS
  12. Sistemi di rilevamento delle intrusioni
  13. Regole di Snort
  14. Scrivere regole di Snort

COMPITI DI LAB

    1. NMAP
    2. OpenVAS
    3. Opzioni nmap avanzate

 

SICUREZZA DELLA PASSWORD E PAM

  1. Password Unix
  2. Invecchiamento della password
  3. Password di controllo
  4. PAM: Panoramica di 
  5. PAM: Tipi di moduli 
  6. PAM: Ordine di elaborazione 
  7. PAM: Dichiarazioni di controllo 
  8. Moduli PAM
  9. pam_unix
  10. pam_cracklib.so
  11. pam_pwcheck.so
  12. pam_env.so
  13. pam_xauth.so
  14. pam_tally2.so
  15. pam_wheel.so
  16. pam_limits.so
  17. pam_nologin.so
  18. pam_deny.so
  19. pam_warn.so
  20. pam_securetty.so
  21. pam_time.so
  22. pam_access.so
  23. pam_listfile.so
  24. pam_lastlog.so
  25. pam_console.so

COMPITI DI LAB

    1. John the Ripper
    2. cracklib
    3. Utilizzo di pam_listfile per implementare ACL arbitrari
    4. Utilizzo di pam_limits per limitare l’accesso simultaneo
    5. Utilizzo di pam_nologin per limitare l’accesso
    6. Utilizzo di pam_access per limitare l’accesso
    7. su & pam

 

NETWORK TIME PROTOCOL (NTP) SICURO

  1. L’importanza del tempo
  2. Orologio hardware e di sistema
  3. Misurazioni del tempo
  4. Termini e definizioni NTP
  5. Metodi di sincronizzazione
  6. Evoluzione NTP
  7. Gerarchia di Time Server
  8. Modalità operative
  9. Clients NTP
  10. Configurazione dei client NTP
  11. Configurazione dei server NTP
  12. Protezione di NTP
  13. Integrità dei pacchetti NTP
  14. Comandi NTP utili

COMPITI DI LAB

    1. Configurazione e protezione di NTP
    2. Peering NTP con più sistemi

 

CONCETTI E COMPONENTI DI KERBEROS

    1. Problemi di sicurezza comuni
    2. Proliferazione dell’account
    3. La soluzione Kerberos
    4. Storia di Kerberos
    5. Implementazioni Kerberos
    6. Concetti di Kerberos
    7. Principi di Kerberos
    8. Salvaguardie di Kerberos
    9. Componenti di Kerberos
    10. Processo di autenticazione
    11. Tipi di identificazione
    12. Logging In
    13. Ottenimento dei privilegi
    14. Utilizzo dei privilegi
    15. Componenti Kerberos e KDC
    16. Revisione dei servizi Kerberized
    17. Demoni del server KDC
    18. File di configurazione
    19. Panoramica delle utility

 

IMPLEMENTAZIONE DI KERBEROS

  1. Pianificare la topologia e l’implementazione
  2. Kerberos 5: Software client
  3. Kerberos 5: Software server
  4. Sincronizzare gli orologi
  5. Crea Master KDC
  6. Configurazione del KDC principale
  7. Registrazione KDC
  8. Valori predefiniti del Kerberos Realm
  9. Specificare [realms]
  10. Specifica di [domain_realm]
  11. Consenti accesso amministrativo
  12. Crea database KDC
  13. Crea amministratori
  14. Installa le chiavi per i servizi
  15. Avvia i servizi
  16. Aggiungere i principali host
  17. Aggiungere Common Service Principals
  18. Configurare Slave KDCs
  19. Creare Principals per Slaves
  20. Definire Slave come KDC
  21. Copiare configurazione su Slave
  22. Installare i principals sugli Slave
  23. Sincronizzazione del database
  24. Propagare i dati agli Slaves
  25. Creare Stash su Slave
  26. Avviare Slave Daemons
  27. Configurare il client
  28. Installare krb5.conf sui client
  29. Configurare client PAM
  30. Installare chiavi Client Host

COMPITI DI LAB

    1. Implementazione di Kerberos

 

GESTIONE E UTILIZZO DI KERBEROS

  1. Compiti amministrativi
  2. Tabelle chiave
  3. Gestione dei keytabs
  4. Gestione dei Pricipals
  5. Visualizzazione dei Principals
  6. Aggiunta, eliminazione e modifica di entità
  7. Policy principale
  8. Obiettivi generali per gli utenti
  9. Accesso a Kerberos
  10. Tipi di tickets
  11. Visualizzazione dei tickets
  12. Rimozione dei tickets
  13. Le password
  14. Cambiare le password
  15. Dare accesso agli altri
  16. Utilizzo dei servizi Kerberized
  17. Kerberized FTP
  18. Abilitazione dei servizi Kerberized
  19. OpenSSH e Kerberos

COMPITI DI LAB

    1. Utilizzo di client Kerberized
    2. Inoltro dei tickets Kerberos
    3. OpenSSH con Kerberos
    4. Wireshark e Kerberos

 

PROTEGGERE IL FILESYSTEM

  1. Opzioni di montaggio del filesystem
  2. Proprietà NFS
  3. Opzione di esportazione NFS
  4. NFSv4 e GSSAPI Auth
  5. Implementazione di NFSv4
  6. Implementazione di Kerberos con NFS
  7. GPG – GNU Privacy Guard
  8. Crittografia file con OpenSSL
  9. Crittografia file con encfs
  10. Linux Unified Key Setup (LUKS)

COMPITI DI LAB

    1. Protezione dei filesystem
    2. Protezione di NFS
    3. Implementazione di NFSv4
    4. Crittografia dei file con GPG
    5. Crittografia dei file con OpenSSL
    6. File system crittografato in formato LUKS-on-disk

 

AIDE

  1. Sistemi di rilevamento delle intrusioni nell’host
  2. Utilizzo di RPM come HIDS
  3. Introduzione ad AIDE
  4. AIDE: Installazione
  5. AIDE: Politiche
  6. AIDE: Utilizzo

COMPITI DI LAB

    1. Verifica dell’integrità dei file con RPM
    2. Verifica dell’integrità dei file con AIDE

 

RESPONSABILITÀ CON IL KERNEL AUDITD

  1. Responsabilità e Auditing
  2. Sessione semplice Auditing
  3. Contabilità dei processi semplice e cronologia dei comandi
  4. Controllo a livello di kernel
  5. Configurazione del demone di Audit
  6. Controllo del sistema Kernel Audit
  7. Creazione di regole di Audit
  8. Ricerca nei log di Audit
  9. Generazione di rapporti sui log di Audit
  10. Analisi del log di Audit

COMPITI DI LAB

    1. Auditing Login/Logout
    2. Accesso ai file Auditing
    3. Esecuzione del comando di Auditing

 

SELINUX

  1. DAC vs. MAC
  2. Carenze della sicurezza Unix tradizionale
  3. AppArmor
  4. Obiettivi di SELinux
  5. SELinux: Evoluzione
  6. SELinux: Modalità
  7. Raccogliere informazioni su SELinux
  8. SELinux: Filesystem virtuale
  9. SELinux: Contesti
  10. Gestione dei contesti
  11. La policy di SELinux
  12. Scelta di una policy SELinux
  13. Layout della policy
  14. Policy di tuning e adattamento
  15. Booleani
  16. Domini permissivi
  17. Gestione del database di File Context
  18. Gestione delle porte Context
  19. SELinux: Strumenti della policy 
  20. Analisi della policy
  21. Risoluzione dei problemi SELinux
  22. Risoluzione dei problemi SELinux continui

COMPITI DI LAB

    1. Esplorazione delle modalità SELinux
    2. Esplorazione delle modalità AppArmor
    3. SELinux Contexts in azione
    4. Esplorazione di AppArmor
    5. Gestire i booleani di SELinux
    6. Creazione di policy con Audit2allow
    7. Creazione e compilazione di policy dalla fonte

 

PROTEGGERE APACHE

  1. Panoramica di Apache
  2. httpsd.conf – Impostazioni del server
  3. Configurazione di CGI
  4. Disattivazione dei moduli non necessari
  5. Delegating Administration
  6. Controlli di accesso Apache (mod_access)
  7. Autenticazione utente https
  8. Moduli di autenticazione standard
  9. https Digest Authentication
  10. TLS Utilizzo di mod_ssl.so
  11. Autenticazione tramite SQL
  12. Autenticazione tramite LDAP
  13. Autenticazione tramite Kerberos
  14. Scrubbing delle intestazioni https
  15. Misurazione della larghezza di banda https

COMPITI DI LAB

    1. Hardening di Apache riducendo al minimo i moduli caricati
    2. Scrubbing delle intestazioni di versione di Apache e PHP
    3. Protezione dei contenuti Web
    4. Protezione dei contenuti Web usando il meccanismo suexec
    5. Creare una coppia di chiavi TLS CA
    6. Utilizzo dei certificati SSL CA con Apache
    7. Abilita autenticazione certificato client SSL Apache
    8. Abilitare SSO in Apache con mod_auth_kerb

 

PROTEGGERE POSTGRESQL

  1. Panoramica di PostgreSQL
  2. PostgreSQL Default Config
  3. Configurazione di TLS
  4. Nozioni di base sull’autenticazione client
  5. Autenticazione avanzata
  6. Autenticazione basata su Ident

COMPITI DI LAB

    1. Configura PostgreSQL
    2. PostgreSQL con TLS
    3. PostgreSQL con autenticazione Kerberos
    4. Protezione di PostgreSQL con applicazioni basate sul Web

 

PROTEGGERE I SISTEMI DI E-MAIL

  1. Implementazioni SMTP
  2. Considerazioni sulla sicurezza
  3. chrooting Postfix
  4. Email con GSSAPI/Kerberos Auth

COMPITI DI LAB

    1. Postfix in un ambiente root di modifica

Informazioni aggiuntive

durata

5 giorni

erogazione

Flex, in Aula, On Site, Remoto