Zarządzanie bezpieczeństwem systemu Linux
3.100 zł
P - potwierdzone do realizacji (uzbierana minimalna grupa)
N - nowy termin szkolenia
TERMINY SZKOLENIA
Najbliższe terminy
Zapraszamy również do składania zamówień na zakup oryginalnego oprogramowania: Office 365, Windows 10, Visio Online, Project Online, OneDrive for Business, Exchange Online, SharePoint Online, Skype for Business Online i wiele innych.
|
---|
PROFIL UCZESTNIKA:
Szkolenie bezpieczeństwo Linux skierowane jest do zaawansowanych administratorów systemu Linux i sieci. W trakcie szkolenia uczestnicy zdobędą wiedzę i umiejętności w zakresie zarządzania usługami związanymi z bezpieczeństwem systemu Linux. Dystrybucje Linuksa na których opiera się szkolenie to RHEL/CentOS i/lub SuSE Linux.
WYMAGANIA DOT. UCZESTNIKA:
Od uczestnika wymagana jest bardzo dobra znajomość systemu Linux. Uczestnik powinien umieć sprawnie poruszać się po systemie i plikach konfiguracyjnych. Wymagana jest umiejętność konfiguracji usług sieciowych.
KORZYŚCI DLA UCZESTNIKA:
Po szkoleniu każdy uczestnik będzie:
- Posiadał wiedzę w zakresie zabezpieczania systemu Linux pracującego w dużych instalacjach sieciowych
- Potrafił wykorzystać mechanizmy takie jak PAM czy Kerberos w procesie uwierzytelniania i autoryzacji użytkowników
- Umiał podnosić poziom bezpieczeństwa usług sieciowych, takich jak WWW, poczta, NTP, NFS
- Zaznajomiony z cechami mechanizmu SELinux (tylko w wersji RHEL/CentOS) lub AppArmor (SuSe) mającego zasadniczy wpływ na bezpieczeństwo operacji wykonywanych przez poszczególne procesy systemu Linux
PROGRAM SZKOLENIA
1. Podstawowe zasady bezpieczeństwa
2. Bezpieczeństwo haseł
3. Mechanizm PAM
4. Idea mechanizmu Kerberos
5. Elementy składowe mechanizmu Kerberos
6. Wdrażanie mechanizmu Kerberos
7. Administracja i wykorzystanie mechanizmu Kerberos
8. Zabezpieczanie zdalnych i lokalnych systemów plików
9. Zabezpieczanie serwera WWW Apache
10. Zabezpieczanie systemów poczty elektronicznej
11. Zabezpieczanie PostgreSQL
12. Zabezpieczanie NTP
13. Polityki SELinux
14. Skanowanie systemu pod kątem zagrożeń
HARMONOGRAM
Dzień 1 | Dzień 2 | Dzień 3 | Dzień 4 | Dzień 5 | |
---|---|---|---|---|---|
Rejestracja | 9:45 – 10:00 | – | – | – | – |
Zajęcia | 10:00 – 11:00 | 9:00 – 11:00 | 9:00 – 11:00 | 9:00 – 11:00 | 9:00 – 11:00 |
Przerwa | 11:00 – 11:15 | 11:00 – 11:15 | 11:00 – 11:15 | 11:00 – 11:15 | 11:00 – 11:15 |
Zajęcia | 11:15 – 13:00 | 11:15 – 13:00 | 11:15 – 13:00 | 11:15 – 13:00 | 11:15 – 13:00 |
Obiad | 13:00 – 13:45 | 13:00 – 13:45 | 13:00 – 13:45 | 13:00 – 13:45 | 13:00 – 13:45 |
Zajęcia | 13:45 – 15:00 | 13:45 – 15:00 | 13:45 – 15:00 | 13:45 – 15:00 | 13:45 – 15:00 |
Przerwa | 15:00 – 15:10 | 15:00 – 15:10 | 15:00 – 15:10 | 15:00 – 15:10 | 15:00 – 15:10 |
Zajęcia | 15:10 – 17:00 | 15:10 – 16:00 | 15:10 – 16:00 | 15:10 – 16:00 | 15:10 – 16:00 |