LF-SECU Linuxsicherheit

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

Linux hat einen sehr guten Ruf als sicheres und effizientes Betriebssystem und ist deswegen ein unverzichtbarer Baustein im Aufbau sicherer Gesamtsysteme.

Dieser Kurs vermittelt Ihnen fundiertes Wissen über den Einsatz verschiedener Sicherheitstechniken auf der Basis von Linux, etwa die Konfiguration und den Betrieb von Linux-Systemen als Firewalls und Router oder die Secure Shell. Ferner geht er im Detail auf Techniken um Linux-Systeme selbst zu sichern ein. Sie lernen außerdem die Grundzüge des Umgangs mit Einbruchs-Erkennungssystemen, wie Snort oder OpenVAS Sicherheitsscannern.

Zielgruppe

IT-Administratoren

Voraussetzungen

LPIC-1-Zertifikat oder äquivalente Kenntnisse

Agenda

  • Sicherheit: Einführung
  • Lokale Sicherheit
  • Abhörsicherer Shellzugriff mit OpenSSH
  • Serverdienste sichern
  • Firewall-Konzepte
  • Paketfilter mit Netfilter (»iptables«)
  • Sicherheit im lokalen Netz
  • Sicherheitsanalyse
  • Rechnerbasierte Angriffserkennung
  • Netzbasierte Angriffserkennung

Ziele

Linux hat einen sehr guten Ruf als sicheres und effizientes Betriebssystem und ist deswegen ein unverzichtbarer Baustein im Aufbau sicherer Gesamtsysteme.

Dieser Kurs vermittelt Ihnen fundiertes Wissen über den Einsatz verschiedener Sicherheitstechniken auf der Basis von Linux, etwa die Konfiguration und den Betrieb von Linux-Systemen als Firewalls und Router oder die Secure Shell. Ferner geht er im Detail auf Techniken um Linux-Systeme selbst zu sichern ein. Sie lernen außerdem die Grundzüge des Umgangs mit Einbruchs-Erkennungssystemen, wie Snort oder OpenVAS Sicherheitsscannern.

Zielgruppe

IT-Administratoren

Voraussetzungen

LPIC-1-Zertifikat oder äquivalente Kenntnisse

Agenda

  • Sicherheit: Einführung
  • Lokale Sicherheit
  • Abhörsicherer Shellzugriff mit OpenSSH
  • Serverdienste sichern
  • Firewall-Konzepte
  • Paketfilter mit Netfilter (»iptables«)
  • Sicherheit im lokalen Netz
  • Sicherheitsanalyse
  • Rechnerbasierte Angriffserkennung
  • Netzbasierte Angriffserkennung

Tags

Diese Seite weiterempfehlen