Linux Sicherheit und Härtung

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

In diesem Kurs lernen Sie Techniken kennen, eine sicherere Linux-Umgebung aufzubauen.

Zielgruppe

Administratoren

Voraussetzungen

  • Linux Kenntnisse
  • Linux-Befehlszeile
  • Grundwissen 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind vorteilhaft
  • Grundwissen IT Security

Agenda

Ausführen von Linux in einer virtuellen Umgebung

  • Bedrohungslandschaft
  • Sicherheitsnachrichten
  • Einführung VMWare Workstation Player

Benutzerkonten sichern

  • Einrichten von sudo-Privilegien für volladministrative Benutzer
  • sudo für Benutzer mit nur bestimmten delegierten Rechten einrichten
  • Erweiterte Tipps und Tricks zur Verwendung von sudo
  • Sperren der Home-Verzeichnisse der Benutzer
  • Red Hat/CentOS und Debian/Ubuntu Way
  • Durchsetzen starker Passwort-Kriterien
  • Einstellen und Durchsetzen von Passwort und Kontoablauf
  • Verhindern von Brute-Force-Kennwortangriffen
  • Sperren von Benutzerkonten

Server mit einer Firewall sichern

  • Überblick iptables
  • ufw Firewall für Ubuntu-Systeme
  • firewalld für Red Hat Systeme
  • nftables

Verschlüsselung und SSH-Härtung

  • GNU Datenschutz
  • Verschlüsselung von Partitionen mit Linux Unified Key Setup
  • Verzeichnisse mit eCryptfs verschlüsseln
  • Verwendung von VeraCrypt für die plattformübergreifende Freigabe von verschlüsselten Containern
  • Sicherstellen, dass SSH-Protokoll 1 deaktiviert ist
  • SSH-Schlüsselsatz eines Benutzers erstellen
  • Deaktivieren von Benutzername/Passwort Logins

Diskretionäre Zugangskontrolle

  • Besitz von Dateien und Verzeichnissen ändern
  • Berechtigungswerten
  • Verwendung von SUID und SGID
  • Schützen sensibler Dateien

Zugriffskontrolllisten und Shared Directory Management

  • Erstellen einer Zugriffskontrollliste
  • Erstellen einer vererbten Zugriffskontrollliste
  • Entfernen einer bestimmten Berechtigung
  • Verlust von ACLs verhindern
  • Benutzergruppe anlegen und Mitglieder hinzufügen
  • Setzen des SGID-Bits und des Sticky-Bits
  • Zugriff auf Dateien im freigegebenen Verzeichnis

Implementierung der obligatorischen Zugriffskontrolle mit SELinux und AppArmor

  • SELinux zur Systemadministrator-Unterstützung
  • Sicherheitskontexte für Dateien und Verzeichnisse
  • Fehlersuche mit setroubleshoot
  • Arbeiten mit SELinux-Richtlinien
  • AppArmor-Profile
  • AppArmor Command-Line Utilities

Scannen, Prüfen und Härten

  • Installation und Aktualisierung von ClamAV und maldet
  • Scannen mit ClamAV und maldet
  • SELinux Überlegungen
  • Scannen nach Rootkits mit Rootkit Hunter
  • Steuerung des auditd Daemon und Erstellung der Audit-Regel
  • Verwendung von ausearch und aureport
  • Scannen und Härten mit Lynis

Ziele

In diesem Kurs lernen Sie Techniken kennen, eine sicherere Linux-Umgebung aufzubauen.

Zielgruppe

Administratoren

Voraussetzungen

  • Linux Kenntnisse
  • Linux-Befehlszeile
  • Grundwissen 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind vorteilhaft
  • Grundwissen IT Security

Agenda

Ausführen von Linux in einer virtuellen Umgebung

  • Bedrohungslandschaft
  • Sicherheitsnachrichten
  • Einführung VMWare Workstation Player

Benutzerkonten sichern

  • Einrichten von sudo-Privilegien für volladministrative Benutzer
  • sudo für Benutzer mit nur bestimmten delegierten Rechten einrichten
  • Erweiterte Tipps und Tricks zur Verwendung von sudo
  • Sperren der Home-Verzeichnisse der Benutzer
  • Red Hat/CentOS und Debian/Ubuntu Way
  • Durchsetzen starker Passwort-Kriterien
  • Einstellen und Durchsetzen von Passwort und Kontoablauf
  • Verhindern von Brute-Force-Kennwortangriffen
  • Sperren von Benutzerkonten

Server mit einer Firewall sichern

  • Überblick iptables
  • ufw Firewall für Ubuntu-Systeme
  • firewalld für Red Hat Systeme
  • nftables

Verschlüsselung und SSH-Härtung

  • GNU Datenschutz
  • Verschlüsselung von Partitionen mit Linux Unified Key Setup
  • Verzeichnisse mit eCryptfs verschlüsseln
  • Verwendung von VeraCrypt für die plattformübergreifende Freigabe von verschlüsselten Containern
  • Sicherstellen, dass SSH-Protokoll 1 deaktiviert ist
  • SSH-Schlüsselsatz eines Benutzers erstellen
  • Deaktivieren von Benutzername/Passwort Logins

Diskretionäre Zugangskontrolle

  • Besitz von Dateien und Verzeichnissen ändern
  • Berechtigungswerten
  • Verwendung von SUID und SGID
  • Schützen sensibler Dateien

Zugriffskontrolllisten und Shared Directory Management

  • Erstellen einer Zugriffskontrollliste
  • Erstellen einer vererbten Zugriffskontrollliste
  • Entfernen einer bestimmten Berechtigung
  • Verlust von ACLs verhindern
  • Benutzergruppe anlegen und Mitglieder hinzufügen
  • Setzen des SGID-Bits und des Sticky-Bits
  • Zugriff auf Dateien im freigegebenen Verzeichnis

Implementierung der obligatorischen Zugriffskontrolle mit SELinux und AppArmor

  • SELinux zur Systemadministrator-Unterstützung
  • Sicherheitskontexte für Dateien und Verzeichnisse
  • Fehlersuche mit setroubleshoot
  • Arbeiten mit SELinux-Richtlinien
  • AppArmor-Profile
  • AppArmor Command-Line Utilities

Scannen, Prüfen und Härten

  • Installation und Aktualisierung von ClamAV und maldet
  • Scannen mit ClamAV und maldet
  • SELinux Überlegungen
  • Scannen nach Rootkits mit Rootkit Hunter
  • Steuerung des auditd Daemon und Erstellung der Audit-Regel
  • Verwendung von ausearch und aureport
  • Scannen und Härten mit Lynis

Diese Seite weiterempfehlen