Linux Sicherheit und Härtung

Classroom training | German | Claim

Duration of training: 5 days

Objectives

In diesem Kurs lernen Sie Techniken kennen, eine sicherere Linux-Umgebung aufzubauen.

Target audience

Administratoren

Requirements

  • Linux Kenntnisse
  • Linux-Befehlszeile
  • Grundwissen 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind vorteilhaft
  • Grundwissen IT Security

Agenda

Ausführen von Linux in einer virtuellen Umgebung

  • Bedrohungslandschaft
  • Sicherheitsnachrichten
  • Einführung VMWare Workstation Player

Benutzerkonten sichern

  • Einrichten von sudo-Privilegien für volladministrative Benutzer
  • sudo für Benutzer mit nur bestimmten delegierten Rechten einrichten
  • Erweiterte Tipps und Tricks zur Verwendung von sudo
  • Sperren der Home-Verzeichnisse der Benutzer
  • Red Hat/CentOS und Debian/Ubuntu Way
  • Durchsetzen starker Passwort-Kriterien
  • Einstellen und Durchsetzen von Passwort und Kontoablauf
  • Verhindern von Brute-Force-Kennwortangriffen
  • Sperren von Benutzerkonten

Server mit einer Firewall sichern

  • Überblick iptables
  • ufw Firewall für Ubuntu-Systeme
  • firewalld für Red Hat Systeme
  • nftables

Verschlüsselung und SSH-Härtung

  • GNU Datenschutz
  • Verschlüsselung von Partitionen mit Linux Unified Key Setup
  • Verzeichnisse mit eCryptfs verschlüsseln
  • Verwendung von VeraCrypt für die plattformübergreifende Freigabe von verschlüsselten Containern
  • Sicherstellen, dass SSH-Protokoll 1 deaktiviert ist
  • SSH-Schlüsselsatz eines Benutzers erstellen
  • Deaktivieren von Benutzername/Passwort Logins

Diskretionäre Zugangskontrolle

  • Besitz von Dateien und Verzeichnissen ändern
  • Berechtigungswerten
  • Verwendung von SUID und SGID
  • Schützen sensibler Dateien

Zugriffskontrolllisten und Shared Directory Management

  • Erstellen einer Zugriffskontrollliste
  • Erstellen einer vererbten Zugriffskontrollliste
  • Entfernen einer bestimmten Berechtigung
  • Verlust von ACLs verhindern
  • Benutzergruppe anlegen und Mitglieder hinzufügen
  • Setzen des SGID-Bits und des Sticky-Bits
  • Zugriff auf Dateien im freigegebenen Verzeichnis

Implementierung der obligatorischen Zugriffskontrolle mit SELinux und AppArmor

  • SELinux zur Systemadministrator-Unterstützung
  • Sicherheitskontexte für Dateien und Verzeichnisse
  • Fehlersuche mit setroubleshoot
  • Arbeiten mit SELinux-Richtlinien
  • AppArmor-Profile
  • AppArmor Command-Line Utilities

Scannen, Prüfen und Härten

  • Installation und Aktualisierung von ClamAV und maldet
  • Scannen mit ClamAV und maldet
  • SELinux Überlegungen
  • Scannen nach Rootkits mit Rootkit Hunter
  • Steuerung des auditd Daemon und Erstellung der Audit-Regel
  • Verwendung von ausearch und aureport
  • Scannen und Härten mit Lynis

Trainer Info

Tom Wechsler [Microsoft Azure MVP]

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger IT Engineer & Consultant. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S und Security, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3, SUSE Certified Linux Administrator, Red Hat Certified System Administrator - RHCSA und Linux Foundation Certified System Administrator - LFCS) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft

Zur Profilseite von Tom Wechsler [Microsoft Azure MVP]
Tom Wechsler [Microsoft Azure MVP]

Objectives

In diesem Kurs lernen Sie Techniken kennen, eine sicherere Linux-Umgebung aufzubauen.

Target audience

Administratoren

Requirements

  • Linux Kenntnisse
  • Linux-Befehlszeile
  • Grundwissen 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind vorteilhaft
  • Grundwissen IT Security

Agenda

Ausführen von Linux in einer virtuellen Umgebung

  • Bedrohungslandschaft
  • Sicherheitsnachrichten
  • Einführung VMWare Workstation Player

Benutzerkonten sichern

  • Einrichten von sudo-Privilegien für volladministrative Benutzer
  • sudo für Benutzer mit nur bestimmten delegierten Rechten einrichten
  • Erweiterte Tipps und Tricks zur Verwendung von sudo
  • Sperren der Home-Verzeichnisse der Benutzer
  • Red Hat/CentOS und Debian/Ubuntu Way
  • Durchsetzen starker Passwort-Kriterien
  • Einstellen und Durchsetzen von Passwort und Kontoablauf
  • Verhindern von Brute-Force-Kennwortangriffen
  • Sperren von Benutzerkonten

Server mit einer Firewall sichern

  • Überblick iptables
  • ufw Firewall für Ubuntu-Systeme
  • firewalld für Red Hat Systeme
  • nftables

Verschlüsselung und SSH-Härtung

  • GNU Datenschutz
  • Verschlüsselung von Partitionen mit Linux Unified Key Setup
  • Verzeichnisse mit eCryptfs verschlüsseln
  • Verwendung von VeraCrypt für die plattformübergreifende Freigabe von verschlüsselten Containern
  • Sicherstellen, dass SSH-Protokoll 1 deaktiviert ist
  • SSH-Schlüsselsatz eines Benutzers erstellen
  • Deaktivieren von Benutzername/Passwort Logins

Diskretionäre Zugangskontrolle

  • Besitz von Dateien und Verzeichnissen ändern
  • Berechtigungswerten
  • Verwendung von SUID und SGID
  • Schützen sensibler Dateien

Zugriffskontrolllisten und Shared Directory Management

  • Erstellen einer Zugriffskontrollliste
  • Erstellen einer vererbten Zugriffskontrollliste
  • Entfernen einer bestimmten Berechtigung
  • Verlust von ACLs verhindern
  • Benutzergruppe anlegen und Mitglieder hinzufügen
  • Setzen des SGID-Bits und des Sticky-Bits
  • Zugriff auf Dateien im freigegebenen Verzeichnis

Implementierung der obligatorischen Zugriffskontrolle mit SELinux und AppArmor

  • SELinux zur Systemadministrator-Unterstützung
  • Sicherheitskontexte für Dateien und Verzeichnisse
  • Fehlersuche mit setroubleshoot
  • Arbeiten mit SELinux-Richtlinien
  • AppArmor-Profile
  • AppArmor Command-Line Utilities

Scannen, Prüfen und Härten

  • Installation und Aktualisierung von ClamAV und maldet
  • Scannen mit ClamAV und maldet
  • SELinux Überlegungen
  • Scannen nach Rootkits mit Rootkit Hunter
  • Steuerung des auditd Daemon und Erstellung der Audit-Regel
  • Verwendung von ausearch und aureport
  • Scannen und Härten mit Lynis

Trainer Info

Tom Wechsler [Microsoft Azure MVP]

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger IT Engineer & Consultant. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S und Security, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3, SUSE Certified Linux Administrator, Red Hat Certified System Administrator - RHCSA und Linux Foundation Certified System Administrator - LFCS) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft

Zur Profilseite von Tom Wechsler [Microsoft Azure MVP]
Tom Wechsler [Microsoft Azure MVP]

Tags

Recommend this site