RH413

Red Hat Security and Server Hardening RH413

Está visualizando información sobre:

Proteja un sistema Red Hat Enterprise Linux para que cumpla los requisitos de las políticas de seguridad

Red Hat Security and Server Hardening (RH413) se basa en su certificación Red Hat® Certified Engineer (RHCE®) o en una experiencia similar para enseñarle a proteger un sistema Red Hat Enterprise Linux® a fin de cumplir con los requisitos de las políticas de seguridad.

Este curso se basa en Red Hat Enterprise Linux 6.4.

Descripción general del curso

Muchos estándares y políticas de seguridad requieren que los administradores de sistemas sean los encargados de las incidencias de autenticación de usuario específicas, de aplicar las actualizaciones, de la auditoría y los registros del sistema o de mantener la integridad del sistema de archivos, entre otras muchas tareas. El curso Red Hat Security and Server Hardening proporciona estrategias para afrontar preocupaciones específicas sobre las políticas y la configuración. Este curso también lo prepara para el examen Red Hat Certified Specialist in Server Security and Hardening Exam (EX413).

Resumen del contenido del curso

  • Revisar erratas y aplicarlas a Red Hat Enterprise Linux.
  • Usar permisos especiales y listas de control de acceso al sistema de archivos.
  • Gestionar los requisitos de las políticas de duración de contraseñas y usuarios.
  • Instalar y configurar las herramientas de Red Hat Identity Management.
  • Comprender la auditoría de sistemas.

Público destinatario y requisitos previos

  • Necesita una guía técnica sobre cómo mejorar la seguridad en sistemas Red Hat Enterprise Linux.
  • Será responsable de implementar los requisitos de las políticas de seguridad en sistemas Red Hat Enterprise Linux de manera continuada, reproducible y escalable
  • Debe ser capaz de demostrar que los sistemas cumplen los requisitos de las políticas de seguridad
  • Mantiene continua dedicación a los requisitos de seguridad, entre otros, la administración de las actualizaciones de software o del sistema operativo de carácter esencial para la seguridad
  • Se recomienda contar con las habilidades del nivel de la certificación Red Hat Certified Engineer (RHCE)

Requisitos previos para este curso

Descripción de este curso

Rastreo de actualizaciones de seguridad
Descubra cómo Red Hat Enterprise Linux genera actualizaciones y cómo utilizar la herramienta yum para realizar consultas que identifiquen los errores existentes.
Gestión de actualizaciones de software
Desarrolle un proceso de aplicación de actualizaciones en sistemas que incluya la verificación de las propiedades de la actualización.
Creación de sistemas de archivos
Asigne un diseño avanzado de sistema de archivos y utilice el cifrado de sistema de archivos.
Gestión de sistemas de archivos
Ajuste las propiedades del sistema de archivos mediante atributos del sistema de archivos y opciones relacionadas con la seguridad.
Gestión de permisos especiales
Trabaje con permisos para configurar el ID de usuarios (SUID), el ID de grupos (SGID) y los permisos de acceso frecuente (SVTX), y localice también los archivos que tienen estos permisos habilitados.
Gestión de controles de acceso a archivos adicionales
Modifique los permisos predeterminados aplicados a archivos y directorios, y trabaje con listas de control de acceso a archivos.
Supervisión de cambios en los sistemas de archivos
Configure el software para que supervise los cambios que se produzcan en los archivos de su equipo.
Gestión de cuentas de usuario
Establezca las propiedades de validez de contraseña de los usuarios y controle cuentas de usuario.
Gestión de módulos de autenticación conectables (PAM)
Aplique cambios en los PAM para implantar diferentes tipos de reglas a los usuarios.
Acceso seguro a la consola
Ajuste las propiedades de diversos servicios de consola para habilitar o deshabilitar las configuraciones en función de la seguridad.
Instalación de autenticación central
Instale y configure un servidor y un cliente de Red Hat Identity Management.
Gestión de autenticación central
Configure las reglas de Red Hat Identity Management para que controle tanto el acceso de usuarios a sistemas de clientes como los privilegios adicionales que se otorgan a los usuarios en estos sistemas.
Configuración de los registros del sistema
Configure los registros remotos para que utilicen el cifrado de capas de transporte y gestionen registros adicionales generados por sistemas remotos.
Configuración de la auditoría del sistema
Habilite y configure la auditoría del sistema.
Control del acceso a servicios de red
Gestione las reglas del firewall para que limiten la conectividad a los servicios de red.

Impacto de esta capacitación

Impacto en la organización

Este curso está destinado a desarrollar las habilidades necesarias para garantizar la integridad de los datos en los sistemas informáticos de las organizaciones que poseen estándares de seguridad elevados.

Aunque Red Hat haya creado este curso de forma tal que sus clientes saquen el mayor provecho, cada compañía e infraestructura es única, y los resultados o beneficios reales pueden variar.

Impacto en el individuo

Como resultado de haber asistido a este curso, debe ser capaz de reconocer las vulnerabilidades de seguridad de las configuraciones de los sistemas y de los paquetes instalados. Debe ser capaz de comprender y responder informes de Common Vulnerabilities and Exposure (CVE) y Red Hat Security Advisory (RHSA).

Debe poder demostrar estas habilidades:

  • Implementar la gestión de identidades para promover las políticas de seguridad de las cuentas de usuario.
  • Implementar la auditoría y los registros del sistema según las políticas de seguridad de usuarios y sistemas.
  • Identificar, interpretar y aplicar erratas relevantes para mantener la integridad de los sistemas.