RH414

Red Hat Server Hardening with Expertise exam

Está visualizando información sobre:

Protección de un sistema Red Hat Enterprise Linux para que cumpla los requisitos de la política de seguridad

Red Hat® Server Hardening (RH413) se basa en la certificación Red Hat Certified Engineer (RHCE®) o en la experiencia equivalente de un estudiante para enseñarle a proteger un sistema Red Hat Enterprise Linux® a fin de cumplir con los requisitos de las políticas de seguridad.

Descripción general del curso

Muchos estándares y políticas de seguridad requieren que los administradores de sistemas sean los encargados de las incidencias de autenticación de usuario específicas, de aplicar las actualizaciones, de la auditoría y los registros del sistema o de mantener la integridad del sistema de archivos, entre otras muchas tareas. El curso Red Hat Server Hardening proporciona estrategias para afrontar preocupaciones específicas sobre las políticas y la configuración. Este curso también le prepara para el examen Red Hat Certificate of Expertise in Server Hardening (EX213). Esta versión del curso incluye el examen.

Resumen del contenido del curso

  • Revisar erratas y aplicarlas a Red Hat Enterprise Linux
  • Utilizar permisos especiales y listas de control de acceso al sistema de archivos
  • Gestionar los requisitos de las políticas de duración de contraseñas y usuarios
  • Instalar y configurar las herramientas de Red Hat Identity Management
  • Comprender la auditoría de sistemas

Público destinatario y requisitos previos

  • Necesita una guía técnica sobre cómo mejorar la seguridad en sistemas Red Hat Enterprise Linux.
  • Será responsable de implementar los requisitos de la política de seguridad en sistemas Red Hat Enterprise Linux de manera continuada, reproducible y escalable
  • Debe ser capaz de demostrar que los sistemas cumplen los requisitos de política de seguridad
  • Mantiene continuo cumplimiento con los requisitos de seguridad, entre otros, la administración de las actualizaciones de software o del sistema operativo de carácter esencial para la seguridad
  • Es muy recomendable contar con las capacidades del nivel de la certificación RHCE

Requisitos previos para este curso

  • Se requiere la certificación Red Hat Certified Engineer (RHCE), la certificación Red Hat Certified Systems Administrator (RHCSA) o experiencia equivalente
  • Aquellos candidatos que no cuenten con las certificaciones RHCSA o RHCE podrán confirmar que poseen los conocimientos pertinentes realizando la evaluación de conocimientos online

Descripción de este curso

Rastreo de actualizaciones de seguridad
Descubra cómo Red Hat Enterprise Linux genera actualizaciones y cómo utilizar yum para realizar consultas que identifiquen los errores existentes.
Gestión de actualizaciones de software
Desarrolle un proceso de aplicación de actualizaciones en sistemas que incluya la verificación de las propiedades de la actualización.
Creación de sistemas de archivos
Asigne un diseño avanzado de sistema de archivos y utilice el cifrado de sistema de archivos.
Gestión de sistemas de archivos
Ajuste las propiedades del sistema de archivos mediante opciones de seguridad y atributos del sistema.
Gestión de permisos especiales
Trabaje con permisos para configurar el ID de usuarios (SUID), el ID de grupos (SGID) y los permisos de acceso frecuente (SVTX), y localice también los archivos que tienen estos permisos habilitados.
Gestión de controles de acceso a archivos adicionales
Modifique los permisos predeterminados aplicados a archivos y directorios, y trabaje con listas de control de acceso a archivos.
Supervisión de cambios en los sistemas de archivos
Configure el software para que supervise los cambios que se produzcan en los archivos de su equipo.
Gestión de cuentas de usuario
Establezca las propiedades de validez de contraseña de los usuarios y controle cuentas de usuario.
Gestión de módulos de autenticación conectables (PAM)
Aplique cambios en los PAM para implantar diferentes tipos de reglas a los usuarios.
Acceso seguro a la consola
Ajuste las propiedades de diversos servicios de consola para habilitar o deshabilitar las configuraciones en función de la seguridad.
Instalación de autenticación central
Instale y configure un servidor y un cliente de Red Hat Identity Management.
Gestión de autenticación central
Configure las reglas de Red Hat Identity Management para que controle tanto el acceso de usuarios a sistemas de clientes como los privilegios adicionales que se otorgan a los usuarios en estos sistemas.
Configurar el llevar Registro del sistema
Configure los registros remotos para que utilicen el cifrado de capas de transporte y gestionen registros adicionales generados por sistemas remotos.
Configuración de la auditoría del sistema
Habilite y configure la auditoría del sistema.
Control del acceso a servicios de red
Gestione las reglas del firewall para que limiten la conectividad a los servicios de red.

Nota: La descripción del curso está sujeta a cambios en función del avance de la tecnología y a medida que la naturaleza de las tareas relacionadas evolucione. Si tiene alguna pregunta o desea que le confirmen algún dato de alguna materia o tema específico, póngase en contacto con un especialista en capacitación en línea o llame al 1-866-626-2994.

Repercusión de este curso de capacitación

Repercusión en la organización

Este curso está destinado a desarrollar las habilidades necesarias para garantizar la integridad de los datos en los sistemas informáticos de las organizaciones que poseen estándares de seguridad elevados.

Aunque Red Hat haya creado este curso de forma tal que sus clientes saquen el mayor provecho, cada compañía e infraestructura es única, y los resultados y beneficios reales pueden variar.

Repercusión a nivel personal

Como resultado de haber asistido a este curso, los alumnos serán capaces de reconocer las vulnerabilidades de seguridad de las configuraciones de los sistemas y de los paquetes instalados. Los alumnos serán capaces de comprender y responder informes de Common Vulnerabilities and Exposure (CVE) y Red Hat Security Advisory (RHSA).

Los alumnos serán capaces de demostrar las siguientes habilidades:

  • Implementación de la gestión de identidades para promover las políticas de seguridad de las cuentas de usuario.
  • Implementación de la auditoría y los registros del sistema según las políticas de seguridad de usuarios y sistemas.
  • Identificación, interpretación y aplicación de erratas relevantes para mantener la integridad de los sistemas.