Linux und Sicherheit

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

In diesem Kurs lernen Sie wirkungsvoll Gefahren und Angriffe, die durch die Kommunikation über öffentliche Netze entstehen, abwehren zu können und können die zur Verfügung stehenden Funktionalitäten anzuwenden.

Zielgruppe

Linux Netzwerk- und Systemadministratoren

Voraussetzungen

Gute Kenntnisse in der Linux Administration

Agenda

  • Überblick und Nutzen einer Firewall
  • Erstellung eines Firewall-Skripts
  • TCP-Wrapper zum Erweitern der Steuerungsmöglichkeiten
  • Virtual Privat Network (VPN)
  • Netzkonfiguration für fortgeschrittene Administratoren
  • Angriffsmöglichkeiten und ihre Erkennung
  • Kryptografie SSL/SSH/VPN
  • OpenSSH für fortgeschrittene Administration
  • NAT (Network Adress Translation) und Masquerading
  • ALG (Application Level Gateway)
  • IT-Sicherheit
  • Netzwerksicherheit DNS/NIS/NFS/FTP/DHCP/email/SNTP/LDAP
  • Sicherheitskonzept und -überprüfung
  • Lokale Sicherheit
  • Risikoanalyse und -abschätzung
  • Benutzerauthentifizierung
  • Erkennung von Sicherheitslücken
  • Aufbau einer DMZ (demilitarized zone)

Ziele

In diesem Kurs lernen Sie wirkungsvoll Gefahren und Angriffe, die durch die Kommunikation über öffentliche Netze entstehen, abwehren zu können und können die zur Verfügung stehenden Funktionalitäten anzuwenden.

Zielgruppe

Linux Netzwerk- und Systemadministratoren

Voraussetzungen

Gute Kenntnisse in der Linux Administration

Agenda

  • Überblick und Nutzen einer Firewall
  • Erstellung eines Firewall-Skripts
  • TCP-Wrapper zum Erweitern der Steuerungsmöglichkeiten
  • Virtual Privat Network (VPN)
  • Netzkonfiguration für fortgeschrittene Administratoren
  • Angriffsmöglichkeiten und ihre Erkennung
  • Kryptografie SSL/SSH/VPN
  • OpenSSH für fortgeschrittene Administration
  • NAT (Network Adress Translation) und Masquerading
  • ALG (Application Level Gateway)
  • IT-Sicherheit
  • Netzwerksicherheit DNS/NIS/NFS/FTP/DHCP/email/SNTP/LDAP
  • Sicherheitskonzept und -überprüfung
  • Lokale Sicherheit
  • Risikoanalyse und -abschätzung
  • Benutzerauthentifizierung
  • Erkennung von Sicherheitslücken
  • Aufbau einer DMZ (demilitarized zone)

Diese Seite weiterempfehlen