Willkommen zu Red Hat

Folgen Sie aktuellen Entwicklungen in ihrer Nähe

Verpassen Sie nicht die neuesten Beiträge zu Red Hat Kunden weltweit:

RH413

Red Hat Server Hardening

Anzeige von Informationen für:

Sichern Sie ein Red Hat Enterprise Linux System zur Erfüllung der Anforderungen von Sicherheitsrichtlinien

Der Kurs Red Hat® Server Hardening (RH413) baut auf der Red Hat Certified Engineer (RHCE®)-Zertifizierung eines Teilnehmers oder gleichwertigen Kenntnissen auf und vermittelt, wie ein Red Hat Enterprise Linux® System zur Erfüllung der Anforderungen von Sicherheitsrichtlinien gesichert wird.

Kursüberblick

Viele Sicherheitsrichtlinien und -standards sehen vor, dass sich Systemadministratoren um bestimmte Belange im Bereich Benutzerauthentifizierung, die Anwendung von Updates, Systemprüfungen und -protokollierung, die Dateisystemintegrität und vieles mehr kümmern. Red Hat Server Hardening bietet Strategien zum Umgang mit bestimmten richtlinien- und konfigurationsbezogenen Fragestellungen. Mit diesem Kurs können Sie sich außerdem auf das Red Hat Certificate of Expertise in Server Hardening Exam (EX413) vorbereiten.

Kursinhalt

  • Errata und deren Anwendung auf Red Hat Enterprise Linux
  • Verwendung von besonderen Berechtigungen und Dateisystem-Zugriffssteuerungslisten
  • Verwaltung von Benutzern und der Anforderungen von Richtlinien für die Passwort-Alterung
  • Installation und Konfiguration der Tools von Red Hat für das Identitätsmanagement
  • Detaillierte Informationen zu Systemprüfungen

Zielgruppe und Voraussetzungen

  • Benötigt technische Anleitung zur Erhöhung der Sicherheit von Red Hat Enterprise Linux-Systemen
  • Verantwortlich für die konsistente, reproduzierbare und skalierbare Implementierung von Sicherheitsrichtlinien auf Red Hat Enterprise Linux-Systemen
  • Muss nachweisen können, dass Systeme den Anforderungen von Sicherheitsrichtlinien entsprechen
  • Sorgt für die durchgängige Erfüllung von Sicherheitsanforderungen, einschließlich der Verwaltung sicherheitskritischer Betriebssystem-/Software-Updates
  • Kenntnisse auf RHCE Niveau dringend empfohlen

Voraussetzungen für diesen Kurs

  • Red Hat Certified Engineer (RHCE) Zertifizierung, Red Hat Certified Systems Administrator (RHCSA) Zertifizierung oder gleichwertige Kenntnisse erforderlich
  • Teilnehmer ohne RHCSA- oder RHCE Zertifizierung können die erforderlichen Kenntnisse durch die erfolgreiche Teilnahme am Online-Einstufungstest nachweisen.

Kursbeschreibung

Nachverfolgung von Sicherheits-Updates
Verständnis der Aktualisierungsprozesse von Red Hat Enterprise Linux und Verwendung von YUM für Anfragen zur Verfügbarkeit von Errata
Verwaltung von Software-Updates
Entwicklung eines Prozesses für die Anwendung von Updates auf Systeme einschließlich der Verifizierung der Update-Eigenschaften
Erstellung von Dateisystemen
Zuordnung eines erweiterten Dateisystem-Layouts und die Verwendung von Dateisystemverschlüsselung
Verwaltung von Dateisystemen
Anpassung von Dateisystem-Eigenschaften über sicherheitsrelevante Optionen und Dateisystemattribute
Verwaltung besonderer Berechtigungen
Arbeiten mit Set User ID (SUID)-, Set Group ID (SGID)- und Sticky (SVTX)-Berechtigungen und Auffinden von Dateien, bei denen diese Berechtigungen aktiviert sind
Verwaltung zusätzlicher Datei-Zugriffssteuerung
Modifizierung von Standardberechtigungen für Dateien und Verzeichnisse; Arbeiten mit Datei-Zugriffssteuerungslisten
Überwachung von Dateisystem-Änderungen
Konfiguration von Software für die Änderungsüberwachung der Dateien auf Ihrem Rechner
Verwaltung von Benutzerkonten
Einrichtung von Passwortablauf-Eigenschaften für Benutzer; Auditing von Benutzerkonten
Verwaltung von Pluggable Authentification Modules (PAMs)
Durchführung von Änderungen an PAMs, um verschiedene Regeltypen für Benutzer festzulegen
Sicherer Konsolenzugang
Anpassung von Eigenschaften für verschiedene Konsolenservices zur Aktivierung oder Deaktivierung von Sicherheitseinstellungen
Installation zentraler Authentifizierung
Installation und Konfiguration eines Red Hat Identity Management Server und Client
Verwaltung zentraler Authentifizierung
Konfiguration von Red Hat Identity Management Regeln zur Steuerung des Benutzerzugangs zu Client-Systemen und zusätzlicher Privilegien, die Benutzern für diese Systeme übertragen wurden
Konfiguration der System-Protokollierung
Konfiguration der Remote-Protokollierung, um Transport Layer-Verschlüsselung zu verwenden und Verwaltung zusätzlicher, von Remote Systems generierter Protokolle
Konfiguration von Systemprüfungen
Aktivierung und Konfiguration von Systemprüfungen
Zugangskontrolle für Network Services
Verwaltung von Firewall-Regeln zur Einschränkung der Konnektivität mit Network Services