LF-SECU Linuxsicherheit

Classroom training | German | Claim

Duration of training: 3 days

Objectives

Linux hat einen sehr guten Ruf als sicheres und effizientes Betriebssystem und ist deswegen ein unverzichtbarer Baustein im Aufbau sicherer Gesamtsysteme.

Dieser Kurs vermittelt Ihnen fundiertes Wissen über den Einsatz verschiedener Sicherheitstechniken auf der Basis von Linux, etwa die Konfiguration und den Betrieb von Linux-Systemen als Firewalls und Router oder die Secure Shell. Ferner geht er im Detail auf Techniken um Linux-Systeme selbst zu sichern ein. Sie lernen außerdem die Grundzüge des Umgangs mit Einbruchs-Erkennungssystemen, wie Snort oder OpenVAS Sicherheitsscannern.

Target audience

IT-Administratoren

Requirements

LPIC-1-Zertifikat oder äquivalente Kenntnisse

Agenda

  • Sicherheit: Einführung
  • Lokale Sicherheit
  • Abhörsicherer Shellzugriff mit OpenSSH
  • Serverdienste sichern
  • Firewall-Konzepte
  • Paketfilter mit Netfilter (»iptables«)
  • Sicherheit im lokalen Netz
  • Sicherheitsanalyse
  • Rechnerbasierte Angriffserkennung
  • Netzbasierte Angriffserkennung

Objectives

Linux hat einen sehr guten Ruf als sicheres und effizientes Betriebssystem und ist deswegen ein unverzichtbarer Baustein im Aufbau sicherer Gesamtsysteme.

Dieser Kurs vermittelt Ihnen fundiertes Wissen über den Einsatz verschiedener Sicherheitstechniken auf der Basis von Linux, etwa die Konfiguration und den Betrieb von Linux-Systemen als Firewalls und Router oder die Secure Shell. Ferner geht er im Detail auf Techniken um Linux-Systeme selbst zu sichern ein. Sie lernen außerdem die Grundzüge des Umgangs mit Einbruchs-Erkennungssystemen, wie Snort oder OpenVAS Sicherheitsscannern.

Target audience

IT-Administratoren

Requirements

LPIC-1-Zertifikat oder äquivalente Kenntnisse

Agenda

  • Sicherheit: Einführung
  • Lokale Sicherheit
  • Abhörsicherer Shellzugriff mit OpenSSH
  • Serverdienste sichern
  • Firewall-Konzepte
  • Paketfilter mit Netfilter (»iptables«)
  • Sicherheit im lokalen Netz
  • Sicherheitsanalyse
  • Rechnerbasierte Angriffserkennung
  • Netzbasierte Angriffserkennung

Tags

Recommend this site