RH414

Red Hat Server Hardening with Expertise exam

Está visualizando información sobre:

Proteja un sistema Red Hat Enterprise Linux para que cumpla los requisitos de las políticas de seguridad

Red Hat Security and Server Hardening con examen (RH414) se basa en la certificación Red Hat® Certified Engineer (RHCE®) o en una experiencia similar para enseñarle a proteger un sistema Red Hat Enterprise Linux® a fin de cumplir con los requisitos de las políticas de seguridad.

Este curso se basa en Red Hat Enterprise Linux 6.4. El curso incluye Red Hat Security and Server Hardening (RH413) y el examen Red Hat Certified Specialist in Server Security and Hardening Exam (EX413).

Descripción general del curso

Muchos estándares y políticas de seguridad requieren que los administradores de sistemas sean los encargados de las incidencias de autenticación de usuario específicas, de aplicar las actualizaciones, de la auditoría y los registros del sistema, o de mantener la integridad del sistema de archivos, entre otras muchas tareas. Red Hat Security and Server Hardening proporciona estrategias para afrontar preocupaciones específicas sobre las políticas y la configuración. Este curso también lo prepara para el examen Red Hat Certified Specialist in Server Security and Hardening Exam (EX413), que está incluido con esta versión del curso.

Resumen del contenido del curso

  • Revisar erratas y aplicarlas a Red Hat Enterprise Linux.
  • Utilizar permisos especiales y listas de control de acceso al sistema de archivos.
  • Gestionar los requisitos de las políticas de duración de contraseñas y usuarios.
  • Instalar y configurar las herramientas de Red Hat Identity Management.
  • Comprender la auditoría de sistemas.

Público al que va dirigido este curso

  • Necesita una guía técnica sobre cómo mejorar la seguridad de los sistemas Red Hat Enterprise Linux
  • Es responsable de implementar los requisitos de las políticas de seguridad en sistemas Red Hat Enterprise Linux de manera continuada, reproducible y escalable
  • Debe ser capaz de demostrar que los sistemas cumplen los requisitos de las políticas de seguridad
  • Mantiene el cumplimiento continuo de los requisitos de seguridad, incluida la administración de las actualizaciones de software o del sistema operativo de carácter esencial para la seguridad
  • Se recomienda contar con las habilidades del nivel de la certificación Red Hat Certified Engineer (RHCE)

Requisitos previos para este curso

Descripción de este curso

Rastreo de actualizaciones de seguridad
Descubra cómo Red Hat Enterprise Linux genera actualizaciones y cómo utilizar la herramienta yum para realizar consultas que identifiquen los errores existentes.
Gestión de actualizaciones de software
Desarrolle un proceso de aplicación de actualizaciones en sistemas que incluya la verificación de las propiedades de la actualización.
Creación de sistemas de archivos
Asigne un diseño avanzado de sistema de archivos y utilice el cifrado de sistema de archivos.
Gestión de sistemas de archivos
Ajuste las propiedades del sistema de archivos mediante atributos del sistema de archivos y opciones relacionadas con la seguridad.
Gestión de permisos especiales
Trabaje con permisos para configurar el ID de usuarios (SUID), el ID de grupos (SGID) y los permisos de acceso frecuente (SVTX), y localice los archivos que tienen estos permisos habilitados.
Gestión de controles adicionales de acceso a archivos
Modifique los permisos predeterminados aplicados a archivos y directorios, y trabaje con listas de control de acceso a archivos.
Supervisión de cambios en los sistemas de archivos
Configure el software para que supervise los cambios que se produzcan en los archivos de su equipo.
Gestión de cuentas de usuario
Establezca las propiedades de validez de contraseña de los usuarios y controle cuentas de usuario.
Gestión de módulos de autenticación conectables (PAM)
Aplique cambios en los PAM para implantar diferentes tipos de reglas a los usuarios.
Acceso seguro a la consola
Ajuste las propiedades de diversos servicios de consola para habilitar o deshabilitar las configuraciones en función de la seguridad.
Instalación de autenticación central
Instalar y configurar un servidor y un cliente de Red Hat Identity Management.
Gestión de autenticación central
Configure las reglas de Red Hat Identity Management para que controle tanto el acceso de usuarios a sistemas de clientes como los privilegios adicionales que se otorgan a los usuarios en estos sistemas.
Configuración de los registros del sistema
Configure los registros remotos para que utilicen el cifrado de capas de transporte y gestionen registros adicionales generados por sistemas remotos.
Configuración de la auditoría del sistema
Habilite y configure la auditoría del sistema.
Control del acceso a servicios de red
Gestione las reglas del firewall para que limiten la conectividad a los servicios de red.

Nota: La descripción del curso está sujeta a cambios en función del avance de la tecnología y a medida que la naturaleza de las tareas relacionadas evolucione. Si tiene preguntas o precisa confirmación sobre un objetivo o tema concreto, póngase en contacto con un especialista en capacitación en línea o llame al 1-866-626-2994.

Impacto de esta capacitación

Impacto en la organización

Este curso está destinado a desarrollar las habilidades necesarias para garantizar la integridad de los datos en los sistemas informáticos de las organizaciones que poseen estándares de seguridad elevados.

Aunque Red Hat haya creado este curso de forma tal que sus clientes saquen el mayor provecho, cada compañía e infraestructura es única, y los beneficios reales pueden variar.

Impacto en el individuo

Como resultado de haber asistido a este curso, debe ser capaz de reconocer las vulnerabilidades de seguridad de las configuraciones de los sistemas y de los paquetes instalados. Debe ser capaz de comprender y responder informes de Common Vulnerabilities and Exposure (CVE) y Red Hat Security Advisory (RHSA).

Usted debe poder demostrar estas habilidades:

  • Implementación de la gestión de identidades para promover las políticas de seguridad de las cuentas de usuario
  • Implementación de la auditoría y los registros del sistema según las políticas de seguridad de usuarios y sistemas
  • Identificación, interpretación y aplicación de erratas relevantes para mantener la integridad de los sistemas