RH414

Red Hat Server Hardening with Expertise exam

Anzeige von Informationen für:

Sichern Sie ein Red Hat Enterprise Linux System zur Erfüllung der Anforderungen von Sicherheitsrichtlinien.

Der Kurs Red Hat Security and Server Hardening with Exam (RH414) baut auf Ihrer Red Hat® Certified Engineer (RHCE®) Zertifizierung oder gleichwertigen Kenntnissen auf und vermittelt, wie ein Red Hat Enterprise Linux® System zwecks Erfüllung der Anforderungen von Sicherheitsrichtlinien gesichert wird.

Dieser Kurs basiert auf Red Hat Enterprise Linux 6.4. Dieser Kurs integriert Red Hat Security and Server Hardening (RH413) und das Red Hat Certified Specialist in Server Security and Hardening Exam (EX413).

Kursüberblick

Viele Sicherheitsrichtlinien und -standards sehen vor, dass sich Systemadministratoren um bestimmte Belange im Bereich Benutzerauthentifizierung, die Anwendung von Updates, Systemprüfungen und -protokollierung, die Dateisystemintegrität und vieles mehr kümmern. Red Hat Security and Server Hardening bietet Strategien zum Umgang mit bestimmten richtlinien- und konfigurationsbezogenen Fragestellungen. Dieser Kurs dient unter anderem als Vorbereitung auf das Red Hat Certified Specialist in Server Security and Hardening Exam (EX413), das in dieser Version integriert ist.

Überblick über den Kursinhalt

  • Errata und deren Anwendung auf Red Hat Enterprise Linux
  • Verwendung von besonderen Berechtigungen und Dateisystem-Zugriffssteuerungslisten
  • Verwaltung von Benutzern und Richtlinienanforderungen in Bezug auf den Passwortablauf
  • Installation und Konfiguration von Red Hat Identity Management-Tools
  • Detaillierte Informationen zu Systemprüfungen

Zielgruppe für diesen Kurs

  • Benötigt technische Anleitung zur Erhöhung der Sicherheit von Red Hat Enterprise Linux-Systemen
  • Verantwortlich für die konsistente, reproduzierbare und skalierbare Implementierung von Sicherheitsrichtlinien auf Red Hat Enterprise Linux Systemen
  • Muss nachweisen können, dass Systeme den Anforderungen von Sicherheitsrichtlinien entsprechen
  • Sorgt für die durchgängige Erfüllung von Sicherheitsanforderungen, einschließlich der Verwaltung sicherheitskritischer Betriebssystem-/Software-Updates
  • Kenntnisse auf dem Niveau eines Red Hat Certified Engineer (RHCE) werden dringend empfohlen.

Voraussetzungen für diesen Kurs

Kursinhalte

Nachverfolgung von Sicherheits-Updates
Verständnis der Aktualisierungsprozesse von Red Hat Enterprise Linux und Verwendung von YUM für Anfragen zur Verfügbarkeit von Errata
Verwaltung von Software-Updates
Entwicklung eines Prozesses für die Anwendung von Updates auf Systeme einschließlich der Verifizierung der Update-Eigenschaften
Erstellung von Dateisystemen
Zuordnung eines erweiterten Dateisystem-Layouts und die Verwendung von Dateisystemverschlüsselung
Verwaltung von Dateisystemen
Anpassung von Dateisystem-Eigenschaften über sicherheitsrelevante Optionen und Dateisystemattribute
Verwaltung besonderer Berechtigungen
Arbeiten mit Set User ID (SUID)-, Set Group ID (SGID)- und Sticky (SVTX)-Berechtigungen und Auffinden von Dateien, bei denen diese Berechtigungen aktiviert sind
Verwaltung zusätzlicher Datei-Zugriffssteuerung
Modifizierung von Standardberechtigungen für Dateien und Verzeichnisse; Arbeiten mit Datei-Zugriffssteuerungslisten
Überwachung von Dateisystem-Änderungen
Konfiguration von Software für die Änderungsüberwachung der Dateien auf Ihrem Rechner
Verwaltung von Benutzerkonten
Einrichtung von Passwortablauf-Eigenschaften für Benutzer; Auditing von Benutzerkonten
Verwaltung von Pluggable Authentification Modules (PAMs)
Durchführung von Änderungen an PAMs, um verschiedene Regeltypen für Benutzer festzulegen
Sicherer Konsolenzugang
Anpassung von Eigenschaften für verschiedene Konsolenservices zur Aktivierung oder Deaktivierung von Sicherheitseinstellungen
Installation zentraler Authentifizierung
Installation und Konfiguration eines Red Hat Identity Management Servers und Clients
Verwaltung zentraler Authentifizierung
Konfiguration von Red Hat Identity Management Regeln zur Steuerung des Benutzerzugangs zu Client-Systemen und zusätzlicher Privilegien, die Benutzern für diese Systeme übertragen wurden
Konfiguration der System-Protokollierung
Konfiguration der Remote-Protokollierung, um Transport Layer-Verschlüsselung zu verwenden und Verwaltung zusätzlicher, von Remote Systems generierter Protokolle
Konfiguration von Systemprüfungen
Aktivierung und Konfiguration von Systemprüfungen
Zugangskontrolle für Network Services
Verwaltung von Firewall-Regeln zur Einschränkung der Konnektivität mit Network Services

Hinweis: Aufgrund technischer Fortschritte und entsprechender Veränderungen bei den zugrundeliegenden Jobs kann der Kursinhalt variieren. Wenden Sie sich bei Fragen zu einem bestimmten Ziel oder Thema bitte an einen unserer Trainingsexperten – online oder unter +49 (0)711 964 37 500.

Auswirkungen dieser Schulung

Auswirkungen auf die Organisation

In diesem Kurs erlernen Sie die Fertigkeiten zur Gewährleistung der Datenintegrität von Computersystemen bei Organisationen mit hohen Sicherheitsstandards.

Red Hat hat diesen Kurs in erster Linie für seine Kunden entwickelt. Da aber jedes Unternehmen, jede Infrastruktur anders ist, kann es sein, dass die gezeitigten Vorteile von Fall zu Fall variieren.

Auswirkungen auf den Einzelnen

Die Kursteilnehmer sollten in der Lage sein, Schwachstellen in Systemkonfigurationen und installierten Paketen zu erkennen. Dazu sollten Sie Common Vulnerabilities and Exposure (CVE) und Red Hat Security Advisory (RHSA) Berichte verstehen und entsprechend auslegen können.

Sie sollten in der Lage sein, folgende Aufgaben auszuführen:

  • Implementierung des Identitätsmanagements für eine vereinfachte Nutzung von Sicherheitsrichtlinien für Benutzerkonten
  • Implementierung von Systemprüfungen und -protokollierungen basierend auf System- und Benutzersicherheitsrichtlinien
  • Erkennen, Verstehen und Anwenden von relevanten Errata zur Erhaltung der Systemintegrität.