LFS416 Linux Security

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 4 Tage

Ziele

Sicherheit ist immer ein wesentliches Anliegen, und mit großen Sicherheitslücken wie Shellshock und Heartbleed, die regelmäßig gemeldet werden, ist es immer entscheidender, Daten zu sichern, für die man verantwortlich ist. Dieser Kurs wird Sie durch die zahlreichen bestehenden Risiken und Gefahren führen, wird Ihnen die besten Praktiken und Open Source-Wekzeuge zeigen, um diese Bedrohungen abzuschwächen oder ihnen entgegenzuwirken, und Ihnen beibringen, was Sie wissen müssen, um diese vorkommenden Attacken zu erkennen und sich von den Schäden zu erholen.

Dabei wird vermittelt:

  • Wie man Sicherheitsrisiken in einer Enterprise Linux Umgebung bewertet
  • Die besten Techniken und Werkzeuge um die Sicherheit zu erhöhen
  • Serverabsicherung
  • Wie man Überwachungs- und Angriffserkennungstools bereitstelle
  • Wie man Einblicke in potentielle Schwachstellen gewinnt
  • Entwicklung von Sicherheitsrichtlinien und eine Response-Strategie für Linux
  • Konfiguration des Systems für die Einhaltung der HIPAA, DISA STIG, etc.

Die Inhalte dieses Kurses lassen sich auf viele Linux-Distributionen adaptieren.

Zielgruppe

  • IT Manager
  • Administratoren
  • Software-Entwickler

Voraussetzungen

Kenntnisse über Sicherheitskonzepte und -strategien

Agenda

Einführung

  • Linux Foundation
  • Linux Foundation Training

Security Einführung

  • Was bedeuted Security?

Bedrohungen und Risikobewertung

  • Angriffsarten
  • Trade Offs
  • Physikalischer Zugriff
  • Physikalische Sicherheit
  • Hardware Sicherheit
  • Der Linux Boot Prozess

Logging

  • Logging Überblick
  • Syslog Services
  • Linux Kernel Audit Daemon
  • Linux Firewall Logging
  • Log Reports

Auditierung und Erkennung

  • Grundlagen der Auditierung
  • Angriffsverlauf
  • Angriffe erkennen
  • Einbruchsmeldesystem

Anwendungssicherheit

  • Bugs, Beetles und mehr
  • Tracking und Dokumentation von Veränderungen
  • Resource Access Control
  • Minderungstechniken
  • Richtlinienbasierte Frameworks zur Zugriffssteuerung
  • Beispiele

Sicherheitslücken im Kernel

  • Kernel und User Spaces
  • Bugs
  • Verringerung der Sicherheitslücken im Kernel
  • Beispiele

Authentifizierung

  • Verschlüsselung und Authentifizierung
  • Passwörter
  • Hardware Tokens
  • Biometrische Authentifizierung
  • Netzwerk- und zentralisierte Authentifizierung

Lokale Systemsicherheit

  • Standard UNIX Berechtigungen
  • Administratoren-Account
  • Erweiterte UNIX Berechtigungen
  • Dateisystemintegrität
  • Quotas

Netzwerk-Sicherheit

  • TCP/IP Protokolle
  • Remote Trust Vektoren
  • Remote Exploits

Sicherheit bei Netzwerkdiensten

  • Netzwerk-Tools
  • Datenbanken
  • Web-Server
  • Datei-Server

Denial of Service

  • Netzwerk-Grundlagen
  • DoS Methoden
  • Techniken zur Reduzierung

Remote Access

  • Unverschlüsselte Protokolle
  • Zugriff auf Windows Systeme
  • SSH
  • IPSEC VPNs

Firewall und Paket-Filterung

  • Grundlagen
  • Netfilter (IPTables)
  • Netfilter-Implementierung
  • Reduzierung der Login-versuche

Response und Reduzierung

  • Vorbereitung
  • Während eines Vorfalls
  • Nachwirkung

Schlussfolgerungen

Ziele

Sicherheit ist immer ein wesentliches Anliegen, und mit großen Sicherheitslücken wie Shellshock und Heartbleed, die regelmäßig gemeldet werden, ist es immer entscheidender, Daten zu sichern, für die man verantwortlich ist. Dieser Kurs wird Sie durch die zahlreichen bestehenden Risiken und Gefahren führen, wird Ihnen die besten Praktiken und Open Source-Wekzeuge zeigen, um diese Bedrohungen abzuschwächen oder ihnen entgegenzuwirken, und Ihnen beibringen, was Sie wissen müssen, um diese vorkommenden Attacken zu erkennen und sich von den Schäden zu erholen.

Dabei wird vermittelt:

  • Wie man Sicherheitsrisiken in einer Enterprise Linux Umgebung bewertet
  • Die besten Techniken und Werkzeuge um die Sicherheit zu erhöhen
  • Serverabsicherung
  • Wie man Überwachungs- und Angriffserkennungstools bereitstelle
  • Wie man Einblicke in potentielle Schwachstellen gewinnt
  • Entwicklung von Sicherheitsrichtlinien und eine Response-Strategie für Linux
  • Konfiguration des Systems für die Einhaltung der HIPAA, DISA STIG, etc.

Die Inhalte dieses Kurses lassen sich auf viele Linux-Distributionen adaptieren.

Zielgruppe

  • IT Manager
  • Administratoren
  • Software-Entwickler

Voraussetzungen

Kenntnisse über Sicherheitskonzepte und -strategien

Agenda

Einführung

  • Linux Foundation
  • Linux Foundation Training

Security Einführung

  • Was bedeuted Security?

Bedrohungen und Risikobewertung

  • Angriffsarten
  • Trade Offs
  • Physikalischer Zugriff
  • Physikalische Sicherheit
  • Hardware Sicherheit
  • Der Linux Boot Prozess

Logging

  • Logging Überblick
  • Syslog Services
  • Linux Kernel Audit Daemon
  • Linux Firewall Logging
  • Log Reports

Auditierung und Erkennung

  • Grundlagen der Auditierung
  • Angriffsverlauf
  • Angriffe erkennen
  • Einbruchsmeldesystem

Anwendungssicherheit

  • Bugs, Beetles und mehr
  • Tracking und Dokumentation von Veränderungen
  • Resource Access Control
  • Minderungstechniken
  • Richtlinienbasierte Frameworks zur Zugriffssteuerung
  • Beispiele

Sicherheitslücken im Kernel

  • Kernel und User Spaces
  • Bugs
  • Verringerung der Sicherheitslücken im Kernel
  • Beispiele

Authentifizierung

  • Verschlüsselung und Authentifizierung
  • Passwörter
  • Hardware Tokens
  • Biometrische Authentifizierung
  • Netzwerk- und zentralisierte Authentifizierung

Lokale Systemsicherheit

  • Standard UNIX Berechtigungen
  • Administratoren-Account
  • Erweiterte UNIX Berechtigungen
  • Dateisystemintegrität
  • Quotas

Netzwerk-Sicherheit

  • TCP/IP Protokolle
  • Remote Trust Vektoren
  • Remote Exploits

Sicherheit bei Netzwerkdiensten

  • Netzwerk-Tools
  • Datenbanken
  • Web-Server
  • Datei-Server

Denial of Service

  • Netzwerk-Grundlagen
  • DoS Methoden
  • Techniken zur Reduzierung

Remote Access

  • Unverschlüsselte Protokolle
  • Zugriff auf Windows Systeme
  • SSH
  • IPSEC VPNs

Firewall und Paket-Filterung

  • Grundlagen
  • Netfilter (IPTables)
  • Netfilter-Implementierung
  • Reduzierung der Login-versuche

Response und Reduzierung

  • Vorbereitung
  • Während eines Vorfalls
  • Nachwirkung

Schlussfolgerungen

Tags

Diese Seite weiterempfehlen