EX415

Red Hat Certified Specialist in Security: Linux Exam

Überblick

Prüfungsbeschreibung

In der Prüfung Red Hat Certified Specialist in Security: Linux Exam werden Ihre Kenntnisse und Fertigkeiten in Bezug auf die Sicherung von Red Hat® Enterprise Linux® geprüft.

Mit dem Bestehen dieser Prüfung erhalten Sie die Zertifizierung als Red Hat Certified Specialist in Security: Linux, die auch auf die Qualifizierung als Red Hat Certified Architect (RHCA®) angerechnet wird.

Die für diese Prüfung aufgelisteten Ziele basieren auf der letzten verfügbaren Red Hat Produktversion. Klicken Sie auf „Mehr erfahren“, um alle Versionen dieser Prüfung anzuzeigen, die Sie derzeit kaufen können.

Zielgruppe für diese Prüfung

Die Zertifizierung als Red Hat Certified Specialist in Security: Linux kommt für folgende Zielgruppen in Frage:

  • Fachkräfte für die Systemadministration, die große Unternehmensumgebungen verwalten
  • Fachkräfte für die Systemadministration, die für die Sicherung der Infrastruktur ihres Unternehmens zuständig sind
  • Red Hat Certified Engineers, die eine Zertifizierung als Red Hat Certified Architect (RHCA) anstreben

Voraussetzungen für diese Prüfung

  • Zertifizierung als Red Hat Certified System Administrator (idealerweise Red Hat Certified Engineer) oder vergleichbare Arbeitserfahrungen und Kenntnisse
  • Wiederholung der Ziele für die Prüfung Red Hat Certified Specialist in Security: Linux Exam
Ziele

Zur Vorbereitung

Um Sie bei der Vorbereitung zu unterstützen, haben wir die Prüfungsziele mit den Aufgabenbereichen aufgelistet, die im Exam abgefragt werden können. Red Hat behält sich das Recht vor, Prüfungsziele hinzuzufügen, zu ändern oder zu entfernen. Solche Änderungen werden im Voraus bekannt gegeben.

Lerninhalte für die Prüfung

  • Konfigurieren von Ansible Automation Platform
    • Gemanagte Knoten konfigurieren
    • Einfache Inventories konfigurieren
    • Grundlegendes Systemmanagement durchführen
    • Bereitgestellte Playbooks auf spezifischen Knoten ausführen
  • Implementieren von Zugriffskontrollen für Automation Controller
    • Inventories für bestimmte Nutzende von Automation Controller erstellen und beschränken
    • Anmeldedaten und/oder Projekte auf bestimmte Nutzende von Automation Controller beschränken
    • Vorlagen als Nutzende von Automation Controller erstellen und starten
  • Konfigurieren der Intrusion Detection
    • AIDE installieren
    • AIDE für die Überwachung kritischer Systemdateien konfigurieren
  • Konfigurieren von verschlüsseltem Storage
    • Physische und logische Blockgeräte mit LUKS verschlüsseln und entschlüsseln
    • Verschlüsselte Storage-Persistenz mit NBDE konfigurieren
    • Verschlüsselte Storage-Passphrasen ändern
  • Beschränken des Zugriffs auf USB-Geräte
    • USBGuard installieren
    • Geräterichtlinienregeln mit spezifischen Kriterien zum Verwalten von Geräten schreiben
    • Administrationsrichtlinien- und Daemon-Konfiguration verwalten
  • Verwalten der Sicherheit der Systemanmeldung mit Pluggable Authentication Modules (PAM)
    • Passwortqualitätsanforderungen konfigurieren
    • Richtlinie für fehlgeschlagene Logins konfigurieren
    • PAM-Konfigurationsdateien und -parameter ändern
  • Konfigurieren von Systemprüfungen
    • Regeln zur Protokollierung prüfbarer Ereignisse schreiben
    • Vorkonfigurierte Regeln aktivieren
    • Prüfberichte erstellen
  • Konfigurieren von SELinux
    • SELinux auf einem Host mit einer einfachen Anwendung aktivieren
    • SELinux-Verletzungen und Abhilfemaßnahmen interpretieren
    • Nutzeraktivitäten mit Nutzerzuordnungen in SELinux beschränken
    • Vorhandene SELinux-Konfigurationen analysieren und korrigieren
  • Durchsetzen der Sicherheits-Compliance mit OpenSCAP
    • OpenSCAP und OpenSCAP Workbench installieren
    • Hosts auf Sicherheits-Compliance scannen
    • Sicherheitsrichtlinien individuell anpassen
    • Einzelne Hosts auf Sicherheits-Compliance scannen
    • Playbooks aus benutzerdefinierter XML für die Korrektur von Inventory-Hosts generieren und anwenden

Wie bei allen leistungsbasierten Red Hat Prüfungen müssen die Konfigurationen nach einem Neustart ohne weiteres Eingreifen bestehen bleiben.

Wissenswertes

Vorbereitung

Red Hat empfiehlt Teilnehmenden als Vorbereitung auf Red Hat Certified Specialist in Security: Linux den Kurs Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415). Die Teilnahme an diesem Kurs ist nicht vorgeschrieben. Es kann auch nur die Prüfung abgelegt werden.

Auch wenn die Teilnahme an Red Hat Kursen einen wichtigen Teil der Prüfungsvorbereitung darstellt, ist sie keine Garantie für das Bestehen der Prüfung. Vorherige Erfahrung, Praxis und Eignung sind darüber hinaus wichtige Erfolgsfaktoren.

Zur Systemadministration für Red Hat Produkte sind zahlreiche Bücher und andere Ressourcen erhältlich. Eine offizielle Empfehlung zur Nutzung solcher Materialien für die Vorbereitung auf die Prüfungen gibt Red Hat jedoch nicht. Dennoch kann sich weiterführende Literatur stets als hilfreich erweisen.

Prüfungsformat

Diese Prüfung ist eine leistungsbasierte Bewertung der für die Sicherung von Red Hat Enterprise Linux Systemen erforderlichen Kenntnisse und Fertigkeiten. Die Teilnehmenden arbeiten dabei mit mehreren Systemen an der Analyse und Implementierung von Sicherheitsmaßnahmen und werden auf die Erfüllung spezifischer Lernziele hin beurteilt. In den leistungsbasierten Testverfahren müssen die Teilnehmenden Aufgaben durchführen, die mit Tätigkeiten aus ihrem Arbeitsalltag vergleichbar sind.

Die Prüfung wird an einem Stück durchgeführt und dauert 4 Stunden.

Bekanntgabe der Prüfungsergebnisse

Die offiziellen Prüfungsergebnisse werden ausschließlich auf der Website Red Hat Certification Central veröffentlicht. Red Hat erlaubt Prüferinnen und Prüfern oder Trainingspartnern nicht, den Teilnehmenden die Ergebnisse direkt mitzuteilen. In der Regel wird das Ergebnis innerhalb von 3 US-Werktagen mitgeteilt.

Die Prüfungsergebnisse werden in Form einer Gesamtpunktzahl kommuniziert. Red Hat macht keine Angaben zu Leistungen in einzelnen Prüfungselementen und gibt auch auf Anfrage keine weiteren Auskünfte.

Wenn Sie beim ersten Versuch nicht erfolgreich sind, können Sie die Prüfung einmal wiederholen. Weitere Informationen finden Sie auf unserer Seite Training Policies.

Empfohlenes Training

Empfohlene Anschlusskurse oder Prüfungen

Wählen Sie Ihren Standort aus

Onsite-Training verfügbar

Wenn Ihr gesamtes Team geschult werden soll, können wir das Training bei Ihnen vor Ort durchführen – als Remote- oder Präsenzschulung.

Red Hat Learning Subscription

Umfassende Trainings und Lernpfade zu Produkten von Red Hat, branchenweit anerkannte Zertifizierungen und ein flexibles, dynamisches IT-Lernerlebnis.

Erfahren Sie, was andere Teilnehmende in unserer Red Hat Learning Community über diesen Kurs denken.