Linux und Sicherheit

Classroom training | German | Claim

Duration of training: 5 days

Objectives

In diesem Kurs lernen Sie wirkungsvoll Gefahren und Angriffe, die durch die Kommunikation über öffentliche Netze entstehen, abwehren zu können und können die zur Verfügung stehenden Funktionalitäten anzuwenden.

Target audience

Linux Netzwerk- und Systemadministratoren

Requirements

Gute Kenntnisse in der Linux Administration

Agenda

  • Überblick und Nutzen einer Firewall
  • Erstellung eines Firewall-Skripts
  • TCP-Wrapper zum Erweitern der Steuerungsmöglichkeiten
  • Virtual Privat Network (VPN)
  • Netzkonfiguration für fortgeschrittene Administratoren
  • Angriffsmöglichkeiten und ihre Erkennung
  • Kryptografie SSL/SSH/VPN
  • OpenSSH für fortgeschrittene Administration
  • NAT (Network Adress Translation) und Masquerading
  • ALG (Application Level Gateway)
  • IT-Sicherheit
  • Netzwerksicherheit DNS/NIS/NFS/FTP/DHCP/email/SNTP/LDAP
  • Sicherheitskonzept und -überprüfung
  • Lokale Sicherheit
  • Risikoanalyse und -abschätzung
  • Benutzerauthentifizierung
  • Erkennung von Sicherheitslücken
  • Aufbau einer DMZ (demilitarized zone)

Objectives

In diesem Kurs lernen Sie wirkungsvoll Gefahren und Angriffe, die durch die Kommunikation über öffentliche Netze entstehen, abwehren zu können und können die zur Verfügung stehenden Funktionalitäten anzuwenden.

Target audience

Linux Netzwerk- und Systemadministratoren

Requirements

Gute Kenntnisse in der Linux Administration

Agenda

  • Überblick und Nutzen einer Firewall
  • Erstellung eines Firewall-Skripts
  • TCP-Wrapper zum Erweitern der Steuerungsmöglichkeiten
  • Virtual Privat Network (VPN)
  • Netzkonfiguration für fortgeschrittene Administratoren
  • Angriffsmöglichkeiten und ihre Erkennung
  • Kryptografie SSL/SSH/VPN
  • OpenSSH für fortgeschrittene Administration
  • NAT (Network Adress Translation) und Masquerading
  • ALG (Application Level Gateway)
  • IT-Sicherheit
  • Netzwerksicherheit DNS/NIS/NFS/FTP/DHCP/email/SNTP/LDAP
  • Sicherheitskonzept und -überprüfung
  • Lokale Sicherheit
  • Risikoanalyse und -abschätzung
  • Benutzerauthentifizierung
  • Erkennung von Sicherheitslücken
  • Aufbau einer DMZ (demilitarized zone)

Tags

Recommend this site