Systemhärtung Linux

Datum
13/10/2020 - 16/10/2020
Ganztägig
Kalender-Import: iCal

Veranstaltungsort
ETC-Partner
ETC-Partner, - Partner




Für dieses Seminar werden folgende Kenntnisse empfohlen:

  • Diese Security Schulung richtet sich an alle Teilnehmer mit fortgeschrittenen Administrationserfahrungen im Linux Bereich, wie sie durch unsere Linux Administrationskurse vermittelt werden.
  • Systemhärtung (Hardening) ist ein spezielles Sicherheitskonzept mit dem Ziel, die Schwachstellen und Angriffspunkte eines Systems zu reduzieren. Auch wenn Enterprise Distributionen wie SUSE und Red Hat bemüht sind, ein sicheres System auszuliefern, bietet eine Standardinstallation dennoch viele Schwachstellen. Dieser Kurs richtet sich an fortgeschrittene Administratoren, die Techniken und Werkzeuge erlernen wollen, um ihre Systeme besser absichern zu können.

    Nach Abschluss dieses Seminars haben die Teilnehmer Wissen zu folgenden Themen:

    • Überblick Schutzmechanismen
    • Härten des Bootprozesses
    • Pluggable Authentication Modules (PAM)
    • Verschärfte Benutzereinstellungen
    • Sichere Remote Administration
    • Analysewerkzeuge
    • Kernel Security
    • Host Intrusion Detection
    • Absichern des Dateisystems
    • Logging und Monitoring
    • Absichern von Netzwerkdiensten
    • Mandatory Access Control (MAC)
    • Dieses Seminar richtet sich an:

    • Linux Administratoren
      1. Überblick Schutzmechanismen
      2. Härten des Bootprozesses
        1. Bootloader
        2. initd und xinetd
      3. Pluggable Authentication Modules (PAM)
        1. Aufgabe von PAM
        2. PAM Dateisystem Layout
        3. PAM Framework
        4. Management Gruppen im Detail
        5. PAM Module um die Sicherheit zu erhöhen
        6. pam_nologin.so, pam_time.so,pam_unix.so, pam_group.so, pam_limits.so, pam_access.so,
        7. pam_succeed_if.so, pam_env.so, pam_mkhomedir.so, pam_oddjob_mkhomedir.so,
        8. pam_mount.so, pam_deny.so, pam_cracklib.so, pam_pwquality.so, pam_securetty.so,
        9. pam_winbind.so, pam_mysql.so, pam_ldap.so, pam_krb5.so
        10. Praktische PAM Beispiele
        11. Verwalten der Benutzer Umgebung
        12. Einschränken des Zugriffes
        13. Passwort Richtlinien
        14. Loginmöglichkeiten einschränken
      4. Verschärfte Benutzereinstellungen
        1. Entfernen von nicht benötigen Accounts
        2. Verschärfte Passworteinstellungen
        3. Rechte Einstellungen
        4. Linux Capabilities
      5. Sichere Remote Administration
      6. Analysewerkzeuge
      7. Kernel Security
        1. Setzen von Kernel Parametern um die Sicherheit zu erhöhen
        2. Wichtige Netzwerkflags um DOS Attacken zu verhindern
        3. Wichtige iptables Regeln um DOS Attacken zu verhindern
      8. Host Intrusion Detection
        1. Grundlagen von Rootkits
        2. Entdecken und Entfernen von Rootkits (rkhunter, chkrootkit, unhide)
        3. SUSE Security Checker (seccheck)
        4. Advanced Intrusion Detection Environment (AIDE)
      9. Absichern des Dateisystems
        1. Problematik Standard Datei- und Verzeichnisrechte
        2. Verschlüsseln von Daten und Partitionen
        3. Verschärfte Datei- und Verzeichnisrechte
        4. Sicherheitsrelevante Mount Optionen
        5. Linux Capabilities (CAP_*)
        6. Setzen von Linux Filesystem Capabilities statt SUID-Bit (getcap, setcap, getpcaps, capsh)
        7. Einrichten einer chroot Umgebung
      10. Logging und Monitoring
        1. Konfiguration von Syslog(-ng)
        2. Überwachungswerkzeuge
        3. Sicherheitsrelevante Log Dateien
      11. Absichern von Netzwerkdiensten
        1. Sicherheitsrelevante Einstellungen der gängigsten Netzwerkdienste
        2. Zugriff einschränken mit xinetd
      12. Mandatory Access Control (MAC)
        1. Überblick Access Control Systeme
        2. DAC vs. MAC Funktionalitäten
        3. AppArmor Administration
        4. Funktionsweise von AppArmor
        5. AppArmor Richtliniensyntax
        6. Verwaltungswerkzeuge (Yast, Kommandozeile)
        7. Konfigurationsdateien
      13. SELinux Administration
        1. Basis Konfiguration
        2. SELinux Security Context
        3. Verwaltungswerkzeuge (seaudit, apol, sesearch, sealert, seinfo, semanage,…)
        4. Labeln von Objekten
        5. Boolesche Variablen

      Kategorien


    Mehr Artikel

    News

    A1 bringt LG Wing 5G nach Österreich

    Das LG Wing 5G ist das neueste Smartphone von LG und ein drastisch anderer Ansatz, um zusätzliche Bildschirmfläche zu schaffen. Anstatt wie Klappgeräte oder LGs ältere Handys mit zwei Bildschirmen aufzuklappen, schwenkt das LG Wing 5G seinen Bildschirm horizontal aus, um einen kleineren Bildschirm darunter zum Vorschein zu bringen. […]