Anpassung der Sicherheit unter dem Betriebssystem Solaris 10

AS-SYSTEME Unternehmensberatung
In Stuttgart, Bern (Schweiz), Zürich (Schweiz) und 1 weiterer Standort

2.900 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
711 9... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: - Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10: - Prinzipien und Merkmale. - Sicheres Installieren von Systemen. - Least Privilege-Prinzip. - Dateiintegrität und Datenschutz. - Anwendungs- und Netzwerksic..
Gerichtet an: Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Bern
Mühlemattstrasse 14a, CH-3007, Bern, Schweiz
auf Anfrage
Frankfurt Am Main
Amperestrasse 6, D-63225, Hessen, Deutschland
auf Anfrage
Stuttgart
Wankelstraße 1, D-70563, Baden-Württemberg, Deutschland
auf Anfrage
Zürich
Javastrasse 4, CH-8604, Zürich, Schweiz

Häufig gestellte Fragen

· Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen: - Verwalten von Benutzern, Paketen und Anwendungen auf Solaris 10-Systemen. - Verwalten von Netzwerkfunktionen und Routing auf Solaris 10-Systemen. - Beschreiben der grundlegenden System- und Netzwerksicherheitskonzepte. - Verwalten von Services und Zones auf Solaris...

Themenkreis

Trainingsziel

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:

  • Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10:


  • Prinzipien und Merkmale


  • Sicheres Installieren von Systemen


  • Least Privilege-Prinzip


  • Dateiintegrität und Datenschutz


  • Anwendungs- und Netzwerksicherheit


  • Überwachung und Zone-Sicherheit


Teilnehmerkreis

Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind.

Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:

  • Verwalten von Benutzern, Paketen und Anwendungen auf Solaris 10-Systemen.


  • Verwalten von Netzwerkfunktionen und Routing auf Solaris 10-Systemen.


  • Beschreiben der grundlegenden System- und Netzwerksicherheitskonzepte.


  • Verwalten von Services und Zones auf Solaris 10-Systemen.


Im Vorfeld

SA-202-S10: Solaris 10 OS Systemadministration II

SA-300-S10: Netzwerkadministration für Solaris 10

SC-300: Security unter Solaris

Im Anschluss

SC-345: Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris

Überblick über den Inhalt des Trainings

Der Kurs "Anpassung der Sicherheit unter dem Betriebssystem Solaris 10"

vermittelt den Teilnehmern die Kenntnisse und Fertigkeiten zum Anpassen

der Sicherheit unter Solaris 10.

Beschreiben der grundlegenden Sicherheitsprinzipien.

  • Beschreiben der Notwendigkeit für eine Sicherheitsrichtlinie.
  • Beschreiben der Notwendigkeit zur sicheren Konfiguration von Systemen.
  • Beschreiben der Absicherung von Systemen.
  • Beschreiben von minimierten Systemen.
  • Beschreiben von geeigneten Systemkonfigurationen.
  • Beschreiben der Notwendigkeit von Überwachung.
  • Beschreiben der Protokollierung zur Einhaltung gesetzlicher Vorschriften.


Auflisten anwendbarer Sicherheitsfunktionen in Solaris 10.

  • Beschreiben der folgenden neuen in Solaris 10 enthaltenen Funktionen:

    • Geräterichtlinie
    • Kerberos-fähige Anwendungen, LDAP (Lightweight Directory Access Protocol) und Interoperabilitätserweiterungen
    • Prozessrechteverwaltung (Process Rights Management)
    • Solaris-Container
    • Benutzerrechteverwaltung (Role Based Access Control, rollenbasierte Zugriffssteuerung)
    • Verbesserungen bei Passwortstärke, -syntaxprüfung, -verlauf und -alterung
    • Grundlegendes Überwachungs- und Bericht-Tool (BART) für Dateiintegrität
    • IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall)
    • Solaris Secure Shell
    • Leistungssteigerungen bei IPsec/Internet Key Exchange (IKE)
    • Solaris-Überwachung
    • Trusted Extensions
    • SSL-Verschlüsselung mit der PKCS#11-Schnittstelle und OpenSSL
    • PAM-Verbesserungen
    • In Solaris integrierte MD5-Hash-Funktionen


Beschreiben der Minimierung.

  • Beschreiben einer minimalen Installation.
  • Beschreiben von Softwareinstallationsclustern (Metacluster).
  • Untersuchen der lockeren gegenüber der strengen Minimierung.
  • Bereitstellen konsistenter, bekannter Konfigurationen für Installationen.


Verwaltung von Patches

  • Beschreiben des Solaris 10 Update Manager.
  • Beschreiben signierter Patches.
  • Kenntnis der Weise, in der Signaturen für signierte Patches überprüft werden.
  • Festlegen eines Web-Proxys bei der Installation eines signierten Patches.


Ausführen der Systemabsicherung

  • Kenntnis der bei der Absicherung von Systemen zu berücksichtigenden Aspekte.
  • Verwenden des Solaris Security Toolkits (SST)
  • Kenntnis der Softwarekomponenten des SST.
  • Absicherung des Systems mithilfe des SST.
  • Verwenden des SST für Systemsicherheitsüberprüfungen.


Implementieren von Process Rights Management

  • Beschreiben der Prozessrechteverwaltung.
  • Beschreiben von Prozessrechten.
  • Kenntnis, wie die für einen Prozess erforderlichen Rechte bestimmt werden.
  • Kenntnis der Vorgehensweise zum Debuggen von Rechten.
  • Zuweisen von minimalen Rechten zu Prozessen.


Implementieren der Benutzerrechteverwaltung

  • Beschreiben der Zugriffssteuerung.
  • Kenntnis und Einsatz der Role Based Access Control (rollenbasierte Zugriffssteuerung).
  • Erläutern der Bedeutung des Begriffs "Rechteprofil".
  • Kenntnis und Einsatz einer Rolle (role).
  • Erläutern von Autorisierung und Rechten in der RBAC.
  • Konfigurieren und Verwenden von Passwortverläufen.
  • Konfigurieren von Einschränkungen für die Passwortauswahl.
  • Kenntnis der Einsatzweise sicherer Kryptografiealgorithmen für Passwörter.


Einsetzen des SCF (Solaris Cryptographic Framework).

  • Beschreiben der Rolle des Solaris Cryptographic Framework.
  • Verwalten und Pflegen des Solaris Cryptographic Framework.
  • Erläutern und Verwenden der Befehle digest(1), mac(1), encrypt(1) und decrypt(1).
  • Verwalten der SCF-Umgebung (Solaris Cryptographic Framework).
  • Beschreiben der Einsatzweisen des Solaris Cryptographic Framework

    mit Java-Anwendungen, Web-Servern und den Sun

    Crypto-Beschleunigerkarten.


Verwalten von Dateisystemsicherheit

  • Einsetzen des Befehls elfsign(1) zum Überprüfen von Solaris 10-ELF-Objekten (Executable and Linkable Format).
  • Beschreiben und Verwenden des grundlegenden Überwachungs-und Bericht-Tools (BART).
  • Beschreiben der sicheren Ausführung.


Einsatz von SMF (Service Management Facility)

  • Beschreiben der Service Management Facility.
  • Beschreiben des Least Privilege-Konzepts.
  • Beschreiben der Autorisierung.
  • Einschränken der Rechte eines Service.
  • Untersuchen der aktuellen Rechte eines Service.


Absichern von Netzwerken

  • Beschreiben der Netzwerkzugriffssteuerung.
  • Beschreiben von TCP-Wrappern unter Solaris 10.
  • Implementieren der IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall) von Solaris.
  • Beschreiben von Kerberos-Sicherheit.
  • Kenntnis und Einsatz der Solaris Secure Shell.
  • Beschreiben der Sicherheitsfunktionen von NFSv4.


Implementieren von IPsec.

  • Beschreiben der IP-Sicherheit (IPsec) und der IKE-Protokolle (Internet Key Exchange).
  • Beschreiben der verschiedenen Arten, in denen IPsec konfiguriert werden kann.
  • Beschreiben von zwei Konfigurationsweisen von IKE.
  • Beschreiben der für die Fehlerbehebung von IPsec- und IKE-Konfigurationen verwendeten Methoden.


Durchführen der Überwachung und Protokollierung

  • Beschreiben der Solaris-Überwachung.
  • Konfigurieren einer Überwachungsrichtlinie.
  • Implementieren der Solaris-Überwachung.
  • Konfigurieren der Überwachung auf einem System mit implementierten Solaris Zones.
  • Zugreifen auf die Überwachungsdaten der Audit Trail (Überprüfungsspur).
  • Beschreiben der Einsatzmöglichkeiten der Überwachungsdatensätze.
  • Schützen von Überwachungsinformationen auf einem System oder im Unternehmen.


Implementieren von Sicherheit in Solaris Zones

  • Beschreiben der Sicherheitseigenschaften eines Solaris-Systems mit installierten Zones.
  • Kenntnis der Unterschiede zwischen den bereits behandelten Themen

    und deren Relevanz für das Betriebssystem Solaris mit installierten

    Zones.
  • Beschreiben der globalen Zone.
  • Erläutern, wann und wie Zones eingesetzt werden.
  • Beschreiben der Ressourcenverwaltung in einer Zone.
  • Behandeln von Zones und Netzwerksicherheit.
  • Kenntnis des Patchings von Zones.


Zusammenarbeit von Sicherheitskomponenten

  • Beschreiben, wie Sicherheitskomponenten zusammenarbeiten.
  • Beschreiben der Interaktion von Technologien.
  • Beschreiben von Infrastrukturanforderungen.


Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen