Red Hat ti dà il benvenuto

Visualizza gli eventi nella tua zona

Scopri le novità dei clienti Red Hat di tutto il mondo:

RH414

Red Hat Server Hardening with Expertise exam

Stai visualizzando informazioni per:

Proteggi un sistema Red Hat Enterprise Linux in base ai requisiti dei criteri di sicurezza

Il corso Red Hat® Server Hardening (RH413), basato sulla certificazione Red Hat Certified Engineer (RHCE®) o su un'esperienza equivalente, insegna come proteggere un sistema Red Hat Enterprise Linux® per garantire la conformità ai requisiti dei criteri di sicurezza.

Panoramica del corso

A causa dell'elevato numero di standard e di criteri di sicurezza, gli amministratori di sistema devono far fronte a specifici problemi in termini di autenticazione degli utenti, applicazione di aggiornamenti, logging e controllo dei sistemi, integrità dei file system e molto altro. Il corso Red Hat Server Hardening suggerisce alcune strategie per risolvere problemi specifici a livello di criteri e configurazione. Questo corso consente inoltre di prepararsi all'esame Red Hat Certificate of Expertise in Server Hardening Exam (EX413).

Riepilogo del contenuto del corso

  • Rivedere gli errata e applicarli a Red Hat Enterprise Linux
  • Utilizzare autorizzazioni speciali ed elenchi di controllo degli accessi al file system
  • Gestire i requisiti dei criteri per la scadenza di password e utenti
  • Installare e configurare gli strumenti Red Hat Identity Management
  • Conoscere le attività di controllo del sistema

Destinatari e prerequisiti

  • Utenti che necessitano di indicazioni tecniche su come migliorare la sicurezza dei sistemi Red Hat Enterprise Linux
  • Responsabili dell'implementazione dei requisiti dei criteri di sicurezza nei sistemi Red Hat Enterprise Linux in modo uniforme, riproducibile e scalabile
  • I candidati devono essere in grado di dimostrare che i sistemi soddisfano i requisiti dei criteri di sicurezza
  • I candidati garantiscono il rispetto costante dei requisiti di sicurezza, inclusa la gestione degli aggiornamenti software/sistema operativo indispensabili per la sicurezza
  • Competenze di livello RHCE vivamente consigliate

Prerequisiti per il corso

  • Sono richieste le certificazioni Red Hat Certified Engineer (RHCE), Red Hat Certified Systems Administrator (RHCSA) o altre esperienze equivalenti
  • I candidati che non hanno conseguito le certificazioni RHCSA o RHCE dovranno dimostrare di essere in possesso delle conoscenze necessarie sostenendo una verifica delle competenze online

Struttura del corso

Tenere traccia degli aggiornamenti di sicurezza
Scopri in che modo Red Hat Enterprise Linux produce aggiornamenti e come utilizza Yum per eseguire query, in modo da individuare gli errata disponibili.
Gestire gli aggiornamenti software
Sviluppa un processo per l'applicazione di aggiornamenti a sistemi, incluse le proprietà di verifica dell'aggiornamento.
Creare file system
Assegna un layout di file system avanzato e utilizza la crittografia del file system.
Gestire file system
Regola le proprietà del file system utilizzando le relative opzioni di sicurezza e gli attributi del file system.
Gestire autorizzazioni speciali
Utilizza autorizzazioni SUID (set user ID), SGID (set group ID) e SVTX (sticky), quindi individua i file con le autorizzazioni abilitate.
Gestire ulteriori controlli di accesso ai file
Modifica le autorizzazioni predefinite applicate ai file e alle directory; utilizza elenchi di controllo degli accessi ai file.
Monitorare le modifiche al file system
Configura il software per il monitoraggio di modifiche dei file presenti sulla macchina in uso.
Gestire account utente
Imposta le proprietà relative alla scadenza della password per gli utenti; controlla account utenti.
Gestire moduli PAM (Pluggable Authentication modules)
Apporta modifiche ai moduli PAM in modo da applicare diversi tipi di regole per gli utenti.
Proteggere l'accesso alla console
Regola le proprietà per diversi servizi di console, in modo da abilitare o disabilitare le impostazioni di sicurezza.
Installare l'autenticazione centrale
Installa e configura un server e un client Red Hat Identity Management.
Gestire l'autenticazione centrale
Configura le regole di Red Hat Identity Management per controllare sia l'accesso utente ai sistemi client sia ulteriori privilegi concessi a utenti su tali sistemi.
Configurare il logging di sistema
Configura il logging remoto per utilizzare la crittografia a livello di trasporto e gestire ulteriori log generati da sistemi remoti.
Configurare il controllo di sistema
Abilita e configura il controllo di sistema.
Controllare l'accesso ai servizi di rete
Gestisci le regole firewall per limitare la connettività ai servizi di rete.