- Компьютерные курсы в Москве →
- Безопасность сетей на базе Linux (Unix)
Безопасность сетей на базе Linux (Unix)
Программа курса
Введение. Задачи, решаемые в ходе защиты компьютерных систем. Обзор механизмов и принципов защиты. Концепция глубокоэшелонированной (многоуровневой) защиты.
Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Настройка взаимодействия с источниками бесперебойного питания. Применение защитных механизмов на различных этапах загрузки. Настройка менеджеров загрузки LILO, GRUB. Различные режимы загрузки. Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Контроль нажатия CTRL+ALT+DELETE. Применение шифрования дисков. Использование нестандартных терминалов tty.
Аутентификация. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке переменных окружения.
Разграничение доступа. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask.
Подключаемые модули аутентификации (PAM). Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ.
Использование SELinux. Механизм работы политик SELinux. Язык описания правил доступа. Реализация различных форм контроля доступа с помощью SELinux.
Мониторинг событий безопасности средствами ОС Linux. Настройка системы регистрации событий. Управление журналами (хранение, ротация, архивирование). Ручной и автоматический анализ журналов. Защита журналов. Построение системы централизованного управления событиями безопасности на основе syslog.
Защита сетевых взаимодействий. Фильтрация трафика. Защита сервера Linux с помощью межсетевого экрана iptables и прокси-сервера squid. Краткое введение в криптографические механизмы защиты. Протокол SSH. Защита удалённого управления. Атаки “человек посередине” на криптографические механизмы. Повышение защищённости SSH. Подключение из различного сетевого окружения.
Построение инфраструктуры открытых ключей на основе openssl. Пакеты openssl и stunnel. Использование серверных и клиентских сертификатов на примере Web-приложения на базе Apache+MySQL+PHP.
Безопасность уровня приложений. Особенности защиты прикладных сервисов в UNIX-системах на примере сервера Apache+MySQL+PHP. Изоляция процесса. Защита от переполнения буфера (запрет формирования дампа ядра core dump, запрет выполнения кода в стеке).
Поддержание системы в актуальном состоянии.
Контроль целостности. Возможные варианты нарушения целостности системы. “Руткиты”, классификация, способы внедрения в систему. Контроль целостности как механизм защиты. Анализ “взломанных” систем. Система контроля целостности samhain и порядок ее использования.
Контроль защищенности Unix – систем. Постановка задачи. Варианты и методологии контроля защищённости. Инструментарий для выполнения проверок, сканер Nessus. Контроль соответствия требованиям политики безопасности. Проверка системы по check-листам и на соответствие требованиям различных стандартов.
Итоговый зачет
Введение. Задачи, решаемые в ходе защиты компьютерных систем. Обзор механизмов и принципов защиты. Концепция глубокоэшелонированной (многоуровневой) защиты.
Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Настройка взаимодействия с источниками бесперебойного питания. Применение защитных механизмов на различных этапах загрузки. Настройка менеджеров загрузки LILO, GRUB. Различные режимы загрузки. Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Контроль нажатия CTRL+ALT+DELETE. Применение шифрования дисков. Использование нестандартных терминалов tty.
Аутентификация. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке переменных окружения.
Разграничение доступа. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask.
Подключаемые модули аутентификации (PAM). Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ.
Использование SELinux. Механизм работы политик SELinux. Язык описания правил доступа. Реализация различных форм контроля доступа с помощью SELinux.
Мониторинг событий безопасности средствами ОС Linux. Настройка системы регистрации событий. Управление журналами (хранение, ротация, архивирование). Ручной и автоматический анализ журналов. Защита журналов. Построение системы централизованного управления событиями безопасности на основе syslog.
Защита сетевых взаимодействий. Фильтрация трафика. Защита сервера Linux с помощью межсетевого экрана iptables и прокси-сервера squid. Краткое введение в криптографические механизмы защиты. Протокол SSH. Защита удалённого управления. Атаки “человек посередине” на криптографические механизмы. Повышение защищённости SSH. Подключение из различного сетевого окружения.
Построение инфраструктуры открытых ключей на основе openssl. Пакеты openssl и stunnel. Использование серверных и клиентских сертификатов на примере Web-приложения на базе Apache+MySQL+PHP.
Безопасность уровня приложений. Особенности защиты прикладных сервисов в UNIX-системах на примере сервера Apache+MySQL+PHP. Изоляция процесса. Защита от переполнения буфера (запрет формирования дампа ядра core dump, запрет выполнения кода в стеке).
Поддержание системы в актуальном состоянии.
Контроль целостности. Возможные варианты нарушения целостности системы. “Руткиты”, классификация, способы внедрения в систему. Контроль целостности как механизм защиты. Анализ “взломанных” систем. Система контроля целостности samhain и порядок ее использования.
Контроль защищенности Unix – систем. Постановка задачи. Варианты и методологии контроля защищённости. Инструментарий для выполнения проверок, сканер Nessus. Контроль соответствия требованиям политики безопасности. Проверка системы по check-листам и на соответствие требованиям различных стандартов.
Итоговый зачет
Данная учебная программа представлена в разделах:
Стоимость | 18750 рублей |
Продолжительность | 5 дней |
Предметы | Информационная и компьютерная безопасность |
Форма обучения | Очная |
Контактный телефон | |
Сайт | Показать |
Похожие курсы
-
РЕДЦЕНТР
г. Москва -
-
Учебный центр по компьютерным технологиям «Микроинформ»
г. Москва-
Продолжительность: 3 дняСтоимость: 1485 у.е. руб.
-
-
Учебный Центр «NTC»
г. Москва-
Продолжительность: 5 днейСтоимость: 21990 рублей руб.
-
-
Учебный центр «Микротест»
г. Москва-
Стоимость: 44438-59250 рублей руб.
-
-
Учебный центр и компьютерные курсы «Hi-TECH Academy»
г. Москва-
Продолжительность: 3 дняСтоимость: 16500 рублей руб.
-
Желаете оставить отзыв?
- Компьютерные курсы в Москве →
- Безопасность сетей на базе Linux (Unix)