Préférences générales Red Hat

Explorer

Découvrez l'actualité des clients Red Hat dans le monde entier :

RH413

Red Hat Server Hardening

Informations pour :

Sécurisez un système Red Hat Enterprise Linux dans le respect des exigences des politiques de sécurité

Le cours Renforcement de serveur Red Hat® (RH413) s'appuie sur la certification RHCE® (Ingénieur certifié Red Hat) ou une expérience équivalente. Il explique la méthode de sécurisation d'un système Red Hat Enterprise Linux® dans le respect des exigences des politiques de sécurité.

Aperçu du cours

De nombreuses politiques et normes de sécurité exigent des administrateurs système qu'ils traitent les questions liées à l'authentification des utilisateurs, aux mises à jour d'applications, à l'audit et à la connexion de systèmes, à l'intégrité des systèmes de fichiers et bien plus encore. Le cours Renforcement de serveur Red Hat propose des stratégies pour traiter les questions liées aux politiques et à la configuration. Ce cours aide également à la préparation de l'examen du certificat Red Hat d'expertise en renforcement de serveur (EX413).

Contenu du cours

  • Consulter les errata et les appliquer à Red Hat Enterprise Linux
  • Utiliser des autorisations spéciales et des listes de contrôle d'accès aux systèmes de fichiers
  • Gérer les utilisateurs et les exigences en matière de politique de renouvellement de mot de passe
  • Installer et configurer les outils de gestion d'identité Red Hat
  • Comprendre l'audit de systèmes

Public ciblé et prérequis

  • professionnels ayant besoin de conseils techniques sur l'amélioration de la sécurité de systèmes Red Hat Enterprise Linux
  • responsables de la mise en œuvre des exigences des politiques de sécurité dans des systèmes Red Hat Enterprise Linux de manière cohérente, reproductible et évolutive
  • pouvant prouver que les systèmes respectent les exigences des politiques de sécurité
  • maintenant la conformité avec les exigences de sécurité, notamment la gestion des mises à jour de sécurité critiques des systèmes d'exploitation et logiciels
  • Niveau d'expérience RHCE vivement recommandé

Prérequis

  • Certification RHCE (Ingénieur certifié Red Hat), RHCSA (Administrateur système certifié Red Hat) ou expérience équivalente requise
  • Les candidats non titulaires de la certification RHCSA ou RHCE peuvent valider les compétences et connaissances requises en réussissant le test d'évaluation en ligne.

Programme

Suivi des mises à jour de sécurité
Comprendre comment Red Hat Enterprise Linux produit des mises à jour et comment utiliser yum pour lancer des requêtes afin d'identifier les errata disponibles
Gestion des mises à jour logicielles
Développer un processus d'application des mises à jour aux systèmes, incluant la vérification des propriétés de la mise à jour
Création de systèmes de fichiers
Allouer une structure de système de fichiers et utiliser le chiffrement de système de fichier
Gestion de systèmes de fichiers
Adapter les propriétés d'un système de fichiers via les options liées à la sécurité et les attributs de système de fichier
Gestion des autorisations spéciales
Utiliser les autorisations SUID (set user ID), SGID (set group ID), et SVTX et localiser les fichiers disposant de ces autorisations
Gestion des contrôles d'accès supplémentaires aux fichiers
Modifier les autorisations par défaut appliquées aux fichiers et répertoires, utiliser les listes de contrôle d'accès aux fichiers
Surveillance des modifications apportées aux systèmes de fichiers
Configurer le logiciel pour surveiller les modifications des fichiers sur votre machine
Gestion de comptes utilisateurs
Définir les propriétés de renouvellement de mot de passe pour les utilisateurs, effectuer les audits des comptes utilisateurs
Gestion des modules PAM
Apporter des modifications aux modules PAM afin de mettre en application différents types de règles pour les utilisateurs
Sécurisation de l'accès à la console
Adapter les propriétés de différents services de console afin d'activer ou de désactiver des paramètres en fonction du niveau de sécurité
Mise en œuvre de l'authentification centralisée
Installer et configurer un serveur et un client Red Hat de gestion d'identité
Gestion de l'authentification centralisée
Configurer des règles de gestion d'identité Red Hat pour contrôler l'accès des utilisateurs aux systèmes clients et les privilèges supplémentaires accordés aux utilisateurs sur ces systèmes
Configuration de la journalisation du système
Configurer la journalisation à distance pour utiliser le chiffrement de couche de transport et gérer les journaux supplémentaires créés par des systèmes distants
Configuration de l'audit de système
Activer et configurer l'audit de système
Contrôle de l'accès aux services réseau
Gérer les règles de pare-feu pour limiter la connectivité aux services réseau