RH414

Red Hat Server Hardening with Expertise exam

Informations pour :

Sécurisez un système Red Hat Enterprise Linux dans le respect des exigences des politiques de sécurité

Le cours Renforcement de serveur Red Hat® (RH413) s'appuie sur la certification RHCE® (Ingénieur certifié Red Hat) ou une expérience équivalente. Il explique la méthode de sécurisation d'un système Red Hat Enterprise Linux® dans le respect des exigences des politiques de sécurité.

Présentation du cours

De nombreuses politiques et normes de sécurité exigent des administrateurs système qu'ils traitent les questions liées à l'authentification des utilisateurs, aux mises à jour d'applications, à l'audit et à la journalisation de systèmes, à l'intégrité des systèmes de fichiers et bien plus encore. Le cours Renforcement de serveur Red Hat propose des stratégies pour traiter les questions liées aux politiques et à la configuration. Ce cours aide également à la préparation de l'examen du certificat Red Hat d'expertise en renforcement de serveur (EX413). L'examen est inclus dans cette version du cours.

Contenu du cours

  • Consulter les errata et les appliquer à Red Hat Enterprise Linux
  • Utiliser des autorisations spéciales et des listes de contrôle d'accès aux systèmes de fichiers
  • Gérer les utilisateurs et les exigences en matière de politique de renouvellement de mot de passe
  • Installer et configurer les outils de gestion des identités Red Hat
  • Comprendre l'audit de systèmes

Public ciblé et prérequis

  • Les professionnels qui ont besoin de conseils techniques sur l'amélioration de la sécurité des systèmes Red Hat Enterprise Linux
  • Les professionnels responsables de la mise en œuvre des exigences des politiques de sécurité sur des systèmes Red Hat Enterprise Linux de façon cohérente, reproductible et évolutive
  • Les professionnels capables de démontrer qu'un système est conforme aux exigences des politiques de sécurité
  • Les professionnels capables d'assurer le respect continu des exigences en matière de sécurité, y compris la gestion des mises à jour critiques des logiciels et des systèmes d'exploitation
  • Les professionnels qui, de préférence, disposent de compétences de niveau RHCE

Prérequis

  • Certification RHCE (Ingénieur certifié Red Hat), RHCSA (Administrateur système certifié Red Hat) ou expérience équivalente requise
  • Les candidats non titulaires de la certification RHCSA ou RHCE peuvent valider les compétences et connaissances requises en passant le test d'évaluation en ligne.

Programme du cours

Suivi des mises à jour de sécurité
Comprendre comment Red Hat Enterprise Linux produit des mises à jour et comment utiliser YUM pour effectuer des requêtes afin d'identifier les errata disponibles
Gestion des mises à jour logicielles
Développer un processus pour appliquer les mises à jour aux systèmes, y compris pour vérifier les propriétés de la mise à jour
Création de systèmes de fichiers
Allouer une présentation avancée de système de fichiers et utiliser le chiffrement de système de fichiers
Gestion de systèmes de fichiers
Régler les propriétés des systèmes de fichiers à l'aide d'options de sécurité et d'attributs de système de fichiers
Gestion des permissions spéciales
Utiliser des permissions SUID (Set User ID), SGID (Set Group ID) et SVTX et localiser des fichiers avec ces permissions activées
Gestion des contrôles d'accès aux fichiers supplémentaires
Modifier les autorisations par défaut appliquées aux fichiers et répertoires ; utiliser des listes de contrôles d'accès aux fichiers
Surveillance des changements au sein des systèmes de fichiers
Configurer un logiciel pour surveiller les changements apportés aux fichiers sur votre machine
Gestion de comptes utilisateur
Définir des propriétés de renouvellement de mot de passe pour les utilisateurs ; contrôler les comptes utilisateur
Gestion des modules PAM (Pluggable Authentication Modules)
Apporter des modifications aux modules PAM pour appliquer différents types de règles aux utilisateurs
Sécurisation des accès à la console
Régler les propriétés de différents services de console pour activer ou désactiver des paramètres basés sur la sécurité
Installation d'un système d'authentification centralisé
Installer et configurer un serveur et un client Red Hat Identity Management
Gestion d'un système d'authentification centralisé
Configurer les règles de Red Hat Identity Management pour contrôler les accès des utilisateurs aux systèmes client ainsi que d'autres privilèges accordés aux utilisateurs sur ces systèmes
Configuration de la journalisation du système
Configurer la journalisation à distance pour utiliser le chiffrement TLS et gérer les journaux supplémentaires générés par des systèmes distants
Configuration d'un audit de systèmes
Activer et configurer un audit de systèmes
Contrôle des accès aux services du réseau
Gérer les règles du pare-feu pour limiter la connectivité aux services du réseau

Remarque : le programme du cours est susceptible d'être modifié au vu des avancées technologiques et de l'évolution de la nature du travail sous-jacent. Pour toute question ou pour en savoir plus sur un objectif ou un thème particulier, contactez un conseiller en formation en ligne ou appelez le 0 800 91 91 19.

Bénéfices de cette formation

Bénéfices pour l'entreprise

Ce cours a pour objectif de développer les compétences requises pour garantir l'intégrité des données sur les systèmes informatiques des entreprises à l'aide de mesures de sécurité élevées.

Avec ce cours, nous avons cherché à servir l'ensemble de nos clients. Les avantages et résultats qui en découlent varient néanmoins en fonction de l'entreprise et de l'infrastructure, dans la mesure où chacune est spécifique.

Bénéfices pour le participant

Après avoir suivi ce cours, les participants devraient être capables d'identifier les failles de sécurité dans les configurations système et les paquets installés. Les participants devraient être en mesure de comprendre et de réagir face aux vulnérabilités et risques (CVE) et aux avis de sécurité (RHSA) définis par Red Hat.

Les participants devraient avoir acquis les compétences suivantes :

  • Déploiement d'un système de gestion des identités pour simplifier l'application des politiques de sécurité aux comptes utilisateur
  • Mise en œuvre d'audits de systèmes et de la journalisation sur la base des politiques de sécurité (systèmes et utilisateurs)
  • Identification, compréhension et application des errata adéquats pour maintenir l'intégrité du système