Enterprise Linux Server Hardening

Questo corso mette a disposizione argomenti sul Consolidamento di un sistema Red Hat Enterprise Linux attraverso Politiche e tool di sicurezza integrati in RHEL. fornisce allo studente le conoscenze in grado di portare benefici nell’infrastruttura implementando soluzioni sicure e consolidate nel tempo.

COD: LFS413 Categorie: , Tag: , , , , , , , , ,

Descrizione

 Prerequisiti

Conoscenza equivalente ai corsi Linux Fundamentals e Enterprise Linux Systems Administration .

 

Distribuzioni supportate

  • Red Hat Enterprise Linux 7

 

Contenuti del Corso

CONCETTI DI SICUREZZA

  1. Principi di sicurezza di base
  2. RHEL7 Installazione predefinita
  3. Minimizzazione – Scoperta
  4. Service Discovery
  5. Hardening
  6. Concetti di sicurezza

COMPITI DI LAB

    1. Rimozione dei pacchetti mediante RPM
    2. Configurazione del firewall
    3. discovery dei processi
    4. Funzionamento delle chiamate di sistema setuid () e capset ()
    5. Funzionamento della chiamata di sistema chroot ()
    6. Introduzione ai laboratori di risoluzione dei problemi

 

VULNERABILITÀ DI SCANSIONE, PROBING E MAPPING

  1. L’ambiente di sicurezza
  2. Stealth Reconnaissance
  3. Il database WHOIS
  4. interrogando il DNS
  5. Discovering Hosts
  6. Discovering dei servizi raggiungibili
  7. Ricognizione con SNMP
  8. Scoperta dei servizi RPC
  9. Enumerazione delle condivisioni NFS
  10. Nessus/OpenVAS Insecurity Scanner
  11. Configurazione di OpenVAS
  12. Sistemi di rilevamento delle intrusioni
  13. Regole di Snort
  14. Scrivere le regole di Snort

COMPITI DI LAB

    1. NMAP
    2. OpenVAS
    3. Opzioni nmap avanzate

 

TRACCIAMENTO DEGLI AGGIORNAMENTI DI SICUREZZA E MANUTENZIONE DEL SOFTWARE

  1. Avvisi sulla sicurezza
  2. Gestione del software
  3. Funzionalità RPM
  4. Architettura RPM
  5. File dei pacchetti RPM
  6. Lavorare con gli RPM
  7. Interrogazione e verifica con RPM
  8. Aggiornamento di RPM del kernel
  9. Gestire le modifiche al RPM e al digest di Yum
  10. Utilizzando il comando Yum
  11. Utilizzando la cronologia di Yum
  12. Plugin Yum e gestore sottoscrizioni RHN
  13. Repository YUM

COMPITI DI LAB

    1. Gestione del software con RPM
    2. Creazione di un repository RPM personalizzato
    3. Interrogazione del database RPM
    4. Usando Yum

 

GESTISCI IL FILESYSTEM

  1. Partizionamento dei dischi con fdisk e gdisk
  2. Ridimensionare una partizione GPT con gdisk
  3. Partizionamento dei dischi con parted
  4. Creazione del filesystem
  5. Persistent Block Devices
  6. Montaggio di filesystem
  7. Manutenzione del filesystem
  8. Swap

COMPITI DI LAB

    1. Creazione e gestione di filesystem
    2. aggiunta dello swap a caldo

 

SICUREZZA DEL FILESYSTEM

  1. Configurazione delle quote disco
  2. Impostazione delle quote
  3. Visualizzazione e monitoraggio delle quote
  4. Attributi del filesystem
  5. Opzioni di montaggio del filesystem
  6. GPG – GNU Privacy Guard
  7. Crittografia dei file con OpenSSL
  8. Crittografia file con encfs
  9. Linux Unified Key Setup (LUKS)

COMPITI DI LAB

    1. Impostazione delle quote utente
    2. Protezione dei filesystem
    3. Protezione di NFS
    4. Crittografia dei file con GPG
    5. Crittografia dei file con OpenSSL
    6. File system crittografato in formato LUKS-on-disk

 

GESTIONE DI PERMESSI SPECIALI

    1. Autorizzazioni per file e directory
    2. Autorizzazioni per la creazione di file con umask
    3. SUD e SGID sui file
    4. SGID e Sticky Bit su Directories
    5. Modifica delle autorizzazioni dei file
    6. Schema di gruppo privato dell’utente

 

GESTIONE DEI CONTROLLI DI ACCESSO AL FILE

  1. Elenchi di controllo dell’accesso ai file (ACLs)
  2. Manipolazione dei FACL
  3. Visualizzazione dei FACL
  4. Backup di FACL

COMPITI DI LAB

    1. Utilizzo degli ACL del filesystem

 

MONITOR PER CAMBIAMENTI DI FILESYSTEM

  1. Host Intrusion Detection Systems
  2. Utilizzo di RPM come HIDS
  3. Introduzione ad AIDE
  4. AIDE Installation
  5. AIDE Policies
  6. AIDE Usage

COMPITI DI LAB

    1. Verifica dell’integrità dei file con RPM
    2. Verifica dell’integrità dei file con AIDE

 

GESTIONE DEGLI ACCOUNT UTENTE

  1. Approcci alla memorizzazione degli account utente
  2. Concetti per utenti e gruppi
  3. Amministrazione utenti
  4. Modifica degli account
  5. Amministrazione dei gruppi
  6. Configurazione client DS RHEL
  7. Demone di System Security Services (SSSD)

COMPITI DI LAB

    1. Gruppi privati ​​dell’utente

 

SICUREZZA PASSWORD E PAM

  1. Password Unix
  2. Invecchiamento della password
  3. Password di controllo
  4. Panoramica di PAM
  5. Tipi di modulo PAM
  6. Ordine di elaborazione PAM
  7. Dichiarazioni di controllo PAM
  8. Moduli PAM
  9. pam_unix
  10. pam_cracklib.so
  11. pam_env.so
  12. pam_xauth.so
  13. pam_tally2.so
  14. pam_wheel.so
  15. pam_limits.so
  16. pam_nologin.so
  17. pam_deny.so
  18. pam_warn.so
  19. pam_securetty.so
  20. pam_time.so
  21. pam_access.so
  22. pam_listfile.so
  23. pam_lastlog.so
  24. pam_console.so

COMPITI DI LAB

    1. John the Ripper
    2. cracklib
    3. Utilizzo di pam_listfile per implementare ACL arbitrari
    4. Utilizzo di pam_limits per limitare l’accesso simultaneo
    5. Utilizzo di pam_nologin per limitare l’accesso
    6. Utilizzo di pam_access per limitare l’accesso
    7. su & pam

 

UTILIZZO DI FREEIPA PER L’AUTENTICAZIONE CENTRALIZZATA

    1. Che cos’è FreeIPA?
    2. Caratteristiche di FreeIPA
    3. Installazione di FreeIPA
    4. Installazione del client FreeIPA
    5. Gestione utenti, gruppi e host
    6. Integrazione con Active Directory di FreeIPA

 

AMMINISTRAZIONE DEL FILE DI LOG

  1. Logging di sistema
  2. Systemd Journal
  3. journalctl di Systemd Journal
  4. Registrazione sicura con la conservazione dei log
  5. gnome-system-log
  6. Rsyslog
  7. /etc/rsyslog.conf
  8. Gestione dei Log
  9. Log Anomaly Detector
  10. Invio dei Log dalla shell

COMPITI DI LAB

    1. Utilizzando il systemd Journal
    2. Impostazione di un Full Debug Logfile
    3. Configurazione Syslog remota
    4. Configurazione TLS Rsyslog remota

 

ACCOUNTABILITY CON KERNEL AUDITD

  1. Accountability and Auditing
  2. Simple Session Auditing
  3. Simple Process Accounting & Command History
  4. Kernel-Level Auditing
  5. Configuring the Audit Daemon
  6. Controlling Kernel Audit System
  7. Creating Audit Rules
  8. Searching Audit Logs
  9. Generating Audit Log Reports
  10. Audit Log Analysis

COMPITI DI LAB

    1. Auditing accesso/disconnessione
    2. Auditing dell’accesso ai file
    3. Esecuzione del comando di Auditing

 

  1. SERVIZI DI SICUREZZA
    1. xinetd
    2. Limitazione della connessione Xinetd e controllo degli accessi
    3. Xinetd: limiti delle risorse, reindirizzamento, registrazione
    4. Wrapper TCP
    5. I file /etc/hosts.allow e /etc/hosts.deny
    6. /etc/hosts.{allow,deny} Scorciatoie
    7. Wrapper TCP avanzati
    8. FirewallD
    9. Netfilter: Stateful Packet Filter Firewall
    10. Concetti di Netfilter
    11. Utilizzo del comando iptables
    12. Sintassi della regola di Netfilter
    13. obiettivi
    14. Match_specs comuni
    15. Tracciamento della connessione

    COMPITI DI LAB

    1. Protezione dei servizi xinetd
    2. Applicazione della politica di sicurezza con xinetd
    3. Protezione dei servizi con wrapper TCP
    4. Assicurare servizi con Netfilter
    5. FirewallD
    6. Pratica per la risoluzione dei problemi

 

SELINUX

  1. DAC vs. MAC
  2. Carenze della sicurezza Unix tradizionale
  3. Obiettivi di SELinux
  4. SELinux Evolution
  5. SELinux Modes
  6. Gathering SELinux Information
  7. SELinux Virtual Filesystem
  8. Contesti di SELinux
  9. Gestione dei contesti
  10. La politica SELinux
  11. Scelta di una politica SELinux
  12. Layout della Policy
  13. Politica di ottimizzazione  e adattamento
  14. booleani
  15. Domini permissivi
  16. Gestione del database di contesto file
  17. Gestire i contesti delle porte
  18. Strumenti policy SELinux
  19. analizzare le Policy
  20. Risoluzione dei problemi SELinux
  21. Risoluzione dei problemi SELinux Contini

COMPITI DI LAB

    1. Esplorazione delle modalità SELinux
    2. Contesti di file SELinux
    3. Contesti di SELinux in azione
    4. Gestire i booleani di SELinux
    5. Creazione di criteri con Audit2allow
    6. Creazione e compilazione di criteri dalla fonte

Informazioni aggiuntive

durata

4 giorni

erogazione

Flex, in Aula, On Site, Remoto

Ti potrebbe interessare…