RH414

Red Hat Server Hardening with Expertise exam

Você está visualizando as informações para:

Proteja um sistema Red Hat Enterprise Linux para atender aos requisitos das políticas de segurança.

O curso Red Hat Security and Server Hardening with exam (RH414) se baseia na certificação Red Hat® Certified Engineer (RHCE®) do aluno, ou experiência equivalente, para ensinar como proteger um sistema Red Hat Enterprise Linux® de forma a cumprir com os requisitos das políticas de segurança.

Este curso baseia-se no Red Hat Enterprise Linux 6.4. Esta oferta inclui o curso Red Hat Security and Server Hardening (RH413) e o exame Red Hat Certified Specialist in Server Security and Hardening Exam (EX413).

Visão geral do curso

Muitas políticas e padrões de segurança exigem que os administradores de sistemas cuidem de preocupações específicas de autenticação de usuário, da aplicação de atualizações, da auditoria e registro do sistema, da integridade do sistema de arquivos, entre outras tarefas. O curso Red Hat Security and Server Hardening fornece estratégias para lidar com as preocupações específicas de política e configuração. Este curso também ajuda os candidatos na preparação para o Red Hat Certified Specialist in Server Security and Hardening Exam (EX413), que está incluso nesta versão do treinamento.

Resumo do conteúdo do curso

  • Revisão de erratas e aplicação das mesmas ao Red Hat Enterprise Linux.
  • Uso de permissões especiais e listas de controle de acesso ao sistema de arquivos.
  • Gerenciamento de requisitos de políticas para usuários e validade de senhas.
  • Instalação e configuração de ferramentas do Red Hat Identity Management.
  • Compreensão da auditoria do sistema.

Público do curso

  • Profissionais que precisam de orientação técnica sobre como melhorar a segurança dos sistemas do Red Hat Enterprise Linux.
  • Profissionais responsáveis por implementar requisitos de política de segurança em sistemas Red Hat Enterprise Linux de maneira consistente, reproduzível e escalável.
  • Profissionais capazes de demonstrar que os sistemas atendem aos requisitos das políticas de segurança.
  • Profissionais que mantêm a aderência contínua aos requisitos de segurança, incluindo o gerenciamento de atualizações críticas para a segurança do sistema operacional/software.
  • É altamente recomendável ter habilidades no nível Red Hat Certified Engineer (RHCE).

Pré-requisitos do curso

Tópicos do curso

Controle das atualizações de segurança
Entenda como o Red Hat Enterprise Linux produz atualizações e como usar a ferramenta yum para realizar consultas, a fim de identificar quais erratas estão disponíveis.
Gerenciamento das atualizações de software
Desenvolva um processo para aplicar atualizações a sistemas, incluindo a verificação das propriedades da atualização.
Criação de sistemas de arquivos
Aloque um layout avançado e use a criptografia de sistemas de arquivos.
Gerenciamento de sistemas de arquivos
Ajuste as propriedades de sistemas de arquivos por meio das opções relacionadas à segurança e atributos de sistemas de arquivos.
Gerenciamento de permissões especiais
Trabalhe com a configuração de permissões de ID de usuário (SUID), ID de grupo (SGID) e sticky (SVTX), e localize arquivos com essas permissões ativadas.
Gerenciamento de controles de acesso adicionais a arquivos
Modifique as permissões padrão aplicadas a arquivos e diretórios e trabalhe com listas de controle de acesso a arquivos.
Monitoramento de alterações nos sistemas de arquivos
Configure o software para monitorar as alterações feitas nos arquivos em sua máquina.
Gerenciamento de contas de usuário
Configure as propriedades de validade de senhas para usuários e realize auditoria em contas de usuário.
Gerenciamento de módulos de autenticação conectáveis (PAMs)
Aplique as alterações aos PAMs para impor diferentes tipos de regras para usuários.
Proteção do acesso a consoles
Ajuste as propriedades de diversos serviços de console, a fim de ativar ou desativar as configurações com base na segurança.
Instalação da autenticação centralizada
Instale e configure um cliente e servidor de gerenciamento de identidades da Red Hat.
Gerenciamento da autenticação centralizada
Configure as regras do Red Hat Identity Management para controlar o acesso de usuários aos sistemas clientes e os privilégios adicionais.
Configuração do registro de logs no sistema
Configure o registro de logs remoto para usar a criptografia da camada de transporte e gerencie logs adicionais gerados pelos sistemas remotos.
Configuração da auditoria do sistema
Ative e configure a auditoria do sistema.
Controle do acesso aos serviços de rede
Gerencie as regras de firewall para limitar a conectividade aos serviços de rede.

Observação: a descrição do curso está sujeita a alterações conforme o avanço da tecnologia e a evolução da natureza da tarefa subjacente. Em caso de dúvidas ou confirmação de determinado objetivo ou tópico, entre em contato com um especialista em treinamento on-line ou ligue para (11) 2322-9559.

Impacto do treinamento

Impacto na empresa

O objetivo deste curso é desenvolver as habilidades necessárias para garantir a integridade dos dados em sistemas computacionais de organizações com altos padrões de segurança.

A Red Hat criou este curso de forma a beneficiar todos os nossos clientes. No entanto, cada empresa e infraestrutura é única, e os benefícios reais podem variar.

Impacto para o profissional

Ao concluir este curso, os alunos serão capazes de reconhecer as vulnerabilidades de segurança nas configurações do sistema e nos pacotes instalados. Os alunos se tornarão capazes de entender e responder a vulnerabilidades e exposições comuns (CVE), bem como aos relatórios do Red Hat Security Advisory (RHSA).

Os alunos estarão capacitados a demonstrar as habilidades a seguir:

  • Implantação do gerenciamento de identidades para facilitar as políticas de segurança de contas de usuário
  • Implementação de auditoria e registro do sistema com base nas políticas de segurança para o sistema e os usuários
  • Reconhecimento, compreensão e aplicação de erratas relevantes para a manutenção da integridade do sistema