Target group
Der Kurs ist ausgelegt für IT Manager, Administratoren und Software-Entwickler
Lernziele
Sicherheit ist immer ein wesentliches Anliegen, und mit großen Sicherheitslücken wie Shellshock und Heartbleed, die regelmäßig gemeldet werden, ist es immer entscheidender, die Daten zu sichern, für die man verantwortlich ist. Dieser Kurs wird Sie durch die zahlreichen bestehenden Risiken und Gefahren führen, wird Ihnen die besten Praktiken und andere Open Source-Wekzeuge zeigen, um diese Bedrohungen abzuschwächen oder ihnen entgegenzuwirken, und Ihnen beibringen, was Sie wissen müssen, um diese vorkommenden Attacken zu erkennen und sich von den Schäden zu erholen.
Program content
- Introduction
- Linux Foundation
- Linux Foundation Training
- Security Einführung
- Bedrohungen und Risikobewertung
- Angriffsarten
- Trade Offs
- Physikalischer Zugriff
- Physikalische Sicherheit
- Hardware Sicherheit
- Der Linux Boot Prozess
- Logging
- Logging Überblick
- Syslog Services
- Linux Kernel Audit Daemon
- Linux Firewall Logging
- Log Reports
- Auditierung und Erkennung
- Grundlagen der Auditierung
- Angriffsverlauf
- Angriffe erkennen
- Einbruchsmeldesystem
- Anwendungssicherheit
- Bugs, Beetles und mehr
- Tracking und Dokumentation von Veränderungen
- Resource Access Control
- Minderungstechniken
- Richtlinienbasierte Frameworks zur Zugriffssteuerung
- Beispiele
- Sicherheitslücken im Kernel
- Kernel und User Spaces
- Bugs
- Verringerung der Sicherheitslücken im Kernel
- Beispiele
- Authentifizierung
- Verschlüsselung und Authentifizierung
- Passwörter
- Hardware Tokens
- Biometrische Authentifizierung
- Netzwerk- und zentralisierte Authentifizierung
- Lokale Systemsicherheit
- Standard UNIX Berechtigungen
- Administratoren-Account
- Erweiterte UNIX Berechtigungen
- Dateisystemintegrität
- Quotas
- Netzwerk-Sicherheit
- TCP/IP Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Sicherheit bei Netzwerkdiensten
- Netzwerk-Tools
- Datenbanken
- Web-Server
- Datei-Server
- Denial of Service
- Netzwerk-Grundlagen
- DoS Methoden
- Techniken zur Reduzierung
- Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows Systeme
- SSH
- IPSEC VPNs
- Firewall und Paket-Filterung
- Firewall Grundlagen
- Netfilter (IPTables)
- Netfilter-Implementierung
- Reduzierung der Login-versuche
- Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Nachwirkung
- Schlussfolgerungen
Course language
Der Kurs wird in Deutsch abgehalten.