Bem-vindo à Red Hat

Saiba o que está acontecendo em sua região

Saiba o que está acontecendo com os clientes Red Hat em todo o mundo:

RH413

Red Hat Server Hardening

Você está visualizando as informações para:

Proteja o sistema Red Hat Enterprise Linux e atenda aos requisitos da política de segurança

O Red Hat® Server Hardening (RH413) se baseia na certificação Red Hat Certified Engineer (RHCE®) do aluno, ou experiência equivalente, para permitir compreender como proteger um sistema do Red Hat Enterprise Linux® de forma a seguir os requisitos de política de segurança.

Visão geral do curso

Muitas políticas e padrões de segurança exigem que os administradores de sistema tratem preocupações específicas de autenticação de usuário, aplicação de atualizações, auditoria e registro do sistema, integridade do sistema de arquivos, entre outros. O Red Hat Server Hardening fornece estratégias para tratar preocupações específicas de política e configuração. Este curso também pode ajudá-lo a se preparar para o exame Red Hat Certificate of Expertise in Server Hardeining (EX413).

Resumo de conteúdo do curso

  • Revisar errata e aplicá-la ao Red Hat Enterprise Linux.
  • Usar permissões especiais e listas de controle de acesso ao sistema de arquivos.
  • Gerenciar requisitos de políticas para usuários e senhas antigas.
  • Instalar e configurar ferramentas de gerenciamento de identidade da Red Hat.
  • Entender auditoria do sistema.

Público e pré-requisitos

  • Orientação técnica sobre como melhorar a segurança dos sistemas do Red Hat Enterprise Linux é necessária.
  • Responsabilidade em implementar requisitos de política de segurança em sistemas Red Hat Enterprise Linux de maneira consistente, reproduzível e escalonável.
  • Capacidade para demonstrar que os sistemas atendem aos requisitos da política de segurança.
  • Manter aderência contínua aos requisitos de segurança, incluindo o gerenciamento de atualizações importantes para a segurança do sistema operacional/software
  • Habilidades de nível RHCE altamente recomendadas

Pré-requisitos para esse curso

  • Certificação Red Hat Certified Engineer (RHCE), certificação Red Hat Certified Systems Administrator (RHCSA) ou experiência equivalente.
  • Para os candidatos que não obtiveram a certificação RHCSA, a confirmação das habilidades necessárias pode ser obtida pela aprovação na avaliação on-line de habilidades.

Descrição desse curso

Controle das atualizações de segurança
Entenda como o Red Hat Enterprise Linux produz atualizações e como usar yum para realizar consultas para identificar quais erratas estão disponíveis.
Gerenciamento das atualizações de software
Desenvolva um processo para aplicar atualizações a sistemas, incluindo a verificação das propriedades da atualização.
Criação de sistemas de arquivos
Aloque um layout avançado e use a criptografia de sistemas de arquivos.
Gerenciamento de sistemas de arquivos
Ajuste as propriedades de sistemas de arquivos através de opções relacionadas de segurança e atributos de sistemas de arquivos.
Gerenciamento de permissões especiais
Trabalhe com a configuração de permissões de ID de usuário (SUID), ID de grupo (SGID) e sticky (SVTX), e localize arquivos com essas permissões ativadas.
Gerencie controles de acesso adicionais de arquivos
Modifique as permissões padrões aplicadas a arquivos e diretórios; trabalhe com listas de controle de acesso a arquivos.
Monitoração de alterações a sistemas de arquivos
Configure softwares para monitorar as alterações feitas a arquivos em sua máquina.
Gerenciamento de contas de usuário
Configure propriedades de validade de senhas para usuários; realize auditoria em contas de usuário.
Gerenciamento de módulos de autenticação conectáveis (PAMs)
Aplique alterações aos PAMs para reforçar diferentes tipos de regras para os usuários.
Segurança no acesso a consoles
Ajuste propriedades para diversos serviços de console para ativar ou desativar as configurações com base na segurança.
Instalação da autenticação centralizada
Instale e configure um servidor e clientes do Red Hat Identity Management.
Gerenciamento da autenticação centralizada
Configure as regras do Red Hat Identity Management para controlar o acesso do usuário aos sistemas clientes e os privilégios adicionais concedidos aos usuários nesses sistemas.
Configuração do registro no sistema
Configure o registro remoto para usar a criptografia da camada de transporte e gerencie logs adicionais gerados pelos sistemas remotos.
Configuração da auditoria do sistema
Ative e configure a auditoria do sistema.
Controle do acesso aos serviços de rede
Gerencie as regras de firewall para limitar a conectividade aos serviços de rede.