RH414

Red Hat Server Hardening with Expertise exam

Stai visualizzando informazioni per:

Proteggi un sistema Red Hat Enterprise Linux per soddisfare i requisiti delle policy di sicurezza

Red Hat Security and Server Hardening with exam (RH414), basato sulla certificazione Red Hat® Certified Engineer (RHCE®) o su un'esperienza equivalente, insegna come proteggere un sistema Red Hat Enterprise Linux® per garantire la conformità ai requisiti delle policy di sicurezza.

Questo corso si basa su Red Hat Enterprise Linux 6.4. Questo corso comprende Red Hat Security and Server Hardening (RH413) e Red Hat Certified Specialist in Server Security and Hardening exam (EX413).

Panoramica del corso

A causa dell'elevato numero di standard e di policy di sicurezza, gli amministratori di sistema devono far fronte a specifici problemi in termini di autenticazione degli utenti, applicazione di aggiornamenti, logging e auditing dei sistemi, integrità dei file system e molto altro. Il corso Red Hat Security and Server Hardening suggerisce alcune strategie per risolvere problemi specifici a livello di policy e configurazione. Questo corso può anche essere utile per prepararsi all'esame Red Hat Certified Specialist in Server Security and Hardening exam (EX413), incluso in questa versione del corso.

Riepilogo dei contenuti del corso

  • Rivedere le correzioni e applicarle a Red Hat Enterprise Linux.
  • Utilizzare autorizzazioni speciali ed elenchi di controllo degli accessi al file system.
  • Gestire i requisiti delle policy per la scadenza di password e utenti.
  • Installare e configurare gli strumenti Red Hat Identity Management.
  • Conoscere le attività di auditing del sistema.

Destinatari del corso

  • Utenti che necessitano di indicazioni tecniche su come migliorare la sicurezza dei sistemi Red Hat Enterprise Linux
  • Responsabili dell'implementazione dei requisiti delle policy di sicurezza nei sistemi Red Hat Enterprise Linux in modo uniforme, riproducibile e scalabile
  • I candidati devono essere in grado di dimostrare che i sistemi soddisfano i requisiti delle policy di sicurezza
  • I candidati garantiscono il rispetto costante dei requisiti di sicurezza, inclusa la gestione degli aggiornamenti software/sistema operativo indispensabili per la sicurezza
  • Il possesso di competenze di livello Red Hat Certified Engineer (RHCE) è vivamente consigliato

Requisiti per accedere al corso

Struttura del corso

Tenere traccia degli aggiornamenti di sicurezza
Scopri in che modo Red Hat Enterprise Linux produce aggiornamenti e come utilizza YUM per eseguire query, in modo da individuare le correzioni disponibili.
Gestire gli aggiornamenti software
Sviluppa un processo di applicazione degli aggiornamenti nei sistemi, inclusa la verifica delle proprietà dell'aggiornamento.
Creare file system
Assegna un layout file system avanzato e utilizza la crittografia del file system
Gestire file system
Regola la proprietà del file system attraverso opzioni correlate alla sicurezza e attributi del file system.
Gestire autorizzazioni speciali
Utilizza autorizzazioni SUID (set user ID), SGID (set group ID) e SVTX (sticky), quindi individua i file con le autorizzazioni abilitate.
Gestire ulteriori controlli di accesso ai file
Modifica le autorizzazioni predefinite applicate ai file e alle directory; utilizza elenchi di controllo degli accessi ai file.
Monitorare le modifiche al file system
Configura il software per monitorare i file sul proprio computer per rilevare modifiche.
Gestire account utente
Imposta proprietà di scadenza delle password per gli utenti ed esegui revisioni degli account utente.
Gestire moduli PAM (Pluggable Authentication modules)
Applica modifiche a PAM per rafforzare vari tipi di regole sugli utenti.
Proteggere l'accesso alla console
Regola le proprietà per vari servizi della console per attivare o disattivare le impostazioni in base alla sicurezza.
Installare l'autenticazione centrale
Installa e configura un server e un client per la gestione delle identità Red Hat
Gestire l'autenticazione centrale
Configura le regole per la gestione delle identità di Red Hat per controllare sia l'accesso utente ai sistemi client sia ulteriori privilegi concessi a utenti su tali sistemi.
Configurare il logging di sistema
Configura il logging remoto per utilizzare la crittografia a livello di trasporto e gestire log aggiuntivi generati da sistemi remoti.
Configurare l'auditing di sistema
Abilita e configura l'auditing di sistema.
Controllare l'accesso ai servizi di rete
Gestisci le regole del firewall per limitare la connettività sui servizi di rete.

Nota: il programma del corso è soggetto a modifiche in base alle innovazioni nelle tecnologie e all'evoluzione del ruolo cui si riferiscono gli argomenti trattati. Per domande o chiarimenti su un obiettivo o un argomento specifico, contatta uno specialista della formazione online o chiama il numero 1-866-626-2994.

I vantaggi di questo corso di formazione

Vantaggi per l'organizzazione

Questo corso è destinato a sviluppare le competenze necessarie per garantire l'integrità dati sui sistemi informatici per le organizzazioni con standard elevati di sicurezza.

Sebbene Red Hat offra questo corso a tutti i clienti, ogni azienda e infrastruttura è unica, pertanto i vantaggi o i risultati effettivi possono variare.

Vantaggi per i partecipanti

Al termine del corso, i partecipanti dovrebbero essere in grado di riconoscere le vulnerabilità della sicurezza nelle configurazioni di sistema e nei pacchetti installati. I partecipanti devono essere in grado di comprendere e rispondere ai report Common Vulnerabilities and Exposure (CVE) e Red Hat Security Advisory (RHSA).

I partecipanti dimostreranno, inoltre, le competenze seguenti:

  • Deployment della gestione delle identità per semplificare le policy di sicurezza degli account utente.
  • Implementazione delle attività di auditing di sistema e logging basato sulle policy di sicurezza per utenti e sistemi.
  • Riconoscimento, comprensione applicazione delle correzioni rilevanti per preservare l'integrità di sistema.