Bienvenido a Red Hat

Entérese de lo que pasa a su alrededor

Descubra las novedades de los clientes de Red Hat de todo el mundo:

RH413

Red Hat Server Hardening

Está visualizando información sobre:

Proteja un sistema Red Hat Enterprise Linux para que cumpla los requisitos de la política de seguridad

Red Hat® Server Hardening (RH413) se basa en Red Hat Certified Engineer (RHCE®) o en una experiencia similar del estudiante para enseñarle a proteger un sistema Red Hat Enterprise Linux® a fin de cumplir con los requisitos de las políticas de seguridad.

Descripción general del curso

Muchos estándares y políticas de seguridad requieren que los administradores de sistemas sean los encargados de las incidencias de autenticación de usuario específicas, de aplicar las actualizaciones, de la auditoría y los registros del sistema o de mantener la integridad del sistema de archivos, entre otras muchas tareas. El curso Red Hat Server Hardening proporciona estrategias para afrontar preocupaciones específicas sobre las políticas y la configuración. Este curso también le prepara para el examen Red Hat Certificate of Expertise in Server Hardening (EX213).

Resumen del contenido del curso

  • Revisar erratas y aplicarlas a Red Hat Enterprise Linux
  • Utilizar permisos especiales y listas de control de acceso al sistema de archivos
  • Gestionar los requisitos de las políticas de duración de contraseñas y usuarios
  • Instalar y configurar las herramientas de Red Hat Identity Management
  • Comprender la auditoría de sistemas

Público destinatario y requisitos previos

  • Necesita una guía técnica sobre cómo mejorar la seguridad en sistemas Red Hat Enterprise Linux.
  • Será responsable de implementar los requisitos de la política de seguridad en sistemas Red Hat Enterprise Linux de manera continuada, reproducible y escalable
  • Debe ser capaz de demostrar que los sistemas cumplen los requisitos de política de seguridad
  • Mantiene continua dedicación a los requisitos de seguridad, entre otros, la administración de las actualizaciones de software o del sistema operativo de carácter esencial para la seguridad
  • Es muy recomendable contar con las capacidades del nivel de la certificación RHCE

Requisitos previos para este curso

  • Contar con la certificación Red Hat Certified Engineer (RHCE), la certificación Red Hat Certified Systems Administrator (RHCSA) o experiencia similar
  • Aquellos candidatos que no cuenten con las certificaciones RHCSA o RHCE podrán confirmar si poseen los conocimientos pertinentes realizando la evaluación de conocimientos en línea

Descripción de este curso

Rastreo de actualizaciones de seguridad
Descubra cómo Red Hat Enterprise Linux genera actualizaciones y cómo utilizar yum para realizar consultas que identifiquen los errores existentes.
Gestión de actualizaciones de software
Desarrolle un proceso de aplicación de actualizaciones en sistemas que incluya la verificación de las propiedades de la actualización.
Creación de sistemas de archivos
Asigne un diseño avanzado de sistema de archivos y utilice el cifrado de sistema de archivos.
Gestión de sistemas de archivos
Ajuste las propiedades del sistema de archivos mediante opciones de seguridad y atributos del sistema.
Gestión de permisos especiales
Trabaje con permisos para configurar el ID de usuarios (SUID), el ID de grupos (SGID) y los permisos de acceso frecuente (SVTX), y localice también los archivos que tienen estos permisos habilitados.
Gestión de controles de acceso a archivos adicionales
Modifique los permisos predeterminados aplicados a archivos y directorios, y trabaje con listas de control de acceso a archivos.
Supervisión de cambios en los sistemas de archivos
Configure el software para que supervise los cambios que se produzcan en los archivos de su equipo.
Gestión de cuentas de usuario
Establezca las propiedades de validez de contraseña de los usuarios y controle cuentas de usuario.
Gestión de módulos de autenticación conectables (PAM)
Aplique cambios en los PAM para implantar diferentes tipos de reglas a los usuarios.
Acceso seguro a la consola
Ajuste las propiedades de diversos servicios de consola para habilitar o deshabilitar las configuraciones en función de la seguridad.
Instalación de autenticación central
Instale y configure un servidor y un cliente de Red Hat Identity Management.
Gestión de autenticación central
Configure las reglas de Red Hat Identity Management para que controle tanto el acceso de usuarios a sistemas de clientes como los privilegios adicionales que se otorgan a los usuarios en estos sistemas.
Configuración de los registros del sistema
Configure los registros remotos para que utilicen el cifrado de capas de transporte y gestionen registros adicionales generados por sistemas remotos.
Configuración de la auditoría del sistema
Habilite y configure la auditoría del sistema.
Control del acceso a servicios de red
Gestione las reglas del firewall para que limiten la conectividad a los servicios de red.

Repercusión de este curso de capacitación

Repercusión en la organización

Este curso está destinado a desarrollar las habilidades necesarias para garantizar la integridad de los datos en los sistemas informáticos de las organizaciones que poseen estándares de seguridad elevados.

Aunque Red Hat haya creado este curso de forma tal que sus clientes saquen el mayor provecho, cada compañía e infraestructura es única, y los beneficios reales pueden variar.

Repercusión a nivel personal

Como resultado de haber asistido a este curso, los alumnos serán capaces de reconocer las vulnerabilidades de seguridad de las configuraciones de los sistemas y de los paquetes instalados. Los alumnos serán capaces de comprender y responder informes de Common Vulnerabilities and Exposure (CVE) y Red Hat Security Advisory (RHSA).

Los alumnos serán capaces de demostrar las siguientes habilidades:

  • Implementar la gestión de identidades para promover las políticas de seguridad de las cuentas de usuario.
  • Implementar la auditoría y los registros del sistema según las políticas de seguridad de usuarios y sistemas.
  • Identificar, interpretar y aplicar erratas relevantes para mantener la integridad de los sistemas.