Security unter Solaris

Seminar

In Stuttgart

2.900 € zzgl. MwSt.

Beschreibung

  • Kursart

    Seminar

  • Niveau

    Anfänger

  • Ort

    Stuttgart

  • Dauer

    5 Tage

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: - Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen. - Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris zur Identifikation tatsächlicher und potenzieller Sicherheitsangriffe. - Absichern eines Solaris-Hostsystems vor Benutzer- und Netzwerkangriffen. - Verwend.. Gerichtet an: Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind.

Standorte und Zeitplan

Lage

Beginn

Stuttgart (Baden-Württemberg)
Wankelstraße 1, D-70563

Beginn

auf Anfrage

Hinweise zu diesem Kurs

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:

- Nachweisliche grundlegende Kenntnisse von System- und Netzwerkadministrationsaufgaben unter Solaris.

- Installieren des Betriebssystems Solaris.

- Verwalten von Benutzern, Druckern, Dateisystemen, Netzwerken und Peripheriegeräten unter Solaris.

- Nachweisliches gru...

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Inhalte

Trainingsziel

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:

  • Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen.


  • Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris zur Identifikation tatsächlicher und potenzieller Sicherheitsangriffe.


  • Absichern eines Solaris-Hostsystems vor Benutzer- und Netzwerkangriffen.


  • Verwenden von Werkzeugen wie Solaris Security Toolkit (SST) zur Verbesserung der Systemsicherheit.


Teilnehmerkreis

Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind.

Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:

  • Nachweisliche grundlegende Kenntnisse von System- und Netzwerkadministrationsaufgaben unter Solaris.


  • Installieren des Betriebssystems Solaris.


  • Verwalten von Benutzern, Druckern, Dateisystemen, Netzwerken und Peripheriegeräten unter Solaris.


  • Nachweisliches grundlegendes Verständnis der Grundlagen der TCP/IP-Vernetzung (Transmission Control Protocol, Internet Protocol).


Im Vorfeld

SA-399: Netzwerkadministration für Solaris 9 OS

Überblick über den Inhalt des Trainings

Der Kurs "Security unter Solaris" vermittelt den Teilnehmern Fertigkeiten zum Implementieren, Verwalten und Warten eines sicheren Solaris-Betriebssystems.

Grundlagen der Sicherheit
  • Beschreiben der Funktion von Systemsicherheit.
  • Beschreiben von Sicherheitsbewusstsein.
  • Beschreiben "historischer" Beispiele für Angriffe.
  • Definieren von Sicherheitsterminologie.
  • Klassifizieren von Sicherheitsangriffen.
  • Untersuchen der Motive eines Angreifers.
  • Identifizieren von Methoden zur Datensammlung.
  • Ausführen eines Angriffserkennungssystems (Intrusion Detection).
  • Definieren einer Sicherheitsrichtlinie.
  • Verwenden der Open Source-Sicherheitstools.
Verwenden von Solaris-Protokolldateien
  • Grundlagen der Standardprotokolldateien von Solaris.
  • Konfigurieren und Verwenden des Dienstprogramms für die Systemprotokollierung.
  • Überwachen von Protokolldateien mithilfe des Tools swatch.
  • Beschreiben der Tools für die Prozessüberwachung.
  • Sammeln von Informationen mithilfe des Protokollierungspakets von Solaris.
Untersuchen des grundlegenden Solaris-Sicherheitsmoduls (Basic Security Module, BSM)
  • Konfigurieren des BSM-Auditings (Basic Security Module).
  • Starten und Beenden von BSM.
  • Erstellen einer Audit Trail (Überprüfungsspur) mithilfe von BSM.
  • Erzeugen einer Audit Trail (Überprüfungsspur).
  • Interpretieren und Filtern von Auditing-Daten.
  • Implementieren der BSM-Geräteverwaltung.
Verhindern von Sicherheitsangriffen
  • Erkennen von Trjoanern.
  • Identifizieren von Backdoor-Angriffen.
  • Erkennen und Verhindern von Trojaner- und Backdoor-Angriffen.
  • Verwenden des Rootkits zum Ausblenden von Angreifern.
  • Identifizieren von DoS-Angriffen (Denial of Service).
Sicheres Verwalten von Benutzerkonten
  • Verwalten normaler Benutzer.
  • Verwalten anderer Konten.
  • Konfigurieren von besonderer Benutzersicherheit.
  • Einschränken von Benutzeroptionen mit eingeschränkten Shells.
Verwalten der Passwortsicherheit
  • Beschreiben von Passwortmechanismen.
  • Ausführen eines Programms zum Cracken von Passwörtern.
Absichern des Root-Zugriffs
  • Steuern des Root-Zugriffs mit funktionsbasierter Zugriffssteuerung (Role-Based Access Control, RBAC).
  • Steuern des Root-Zugriffs mit dem Dienstprogramm sudo.
Verhindern von Dateisystemangriffen
  • Einrichten der Root-Partition.
  • Festlegen von Zugriffsrechten für Dateisysteme unter Sicherheitsaspekten.
  • Grundlagen von set-user-ID- und set-group-ID-Zugriffsrechten.
  • Verwenden von ACLs (Access Control List)
  • Untersuchen anderer Sicherheitsverteidigungsmechanismen.
  • Schützen von Systemen mithilfe von Sicherungen und Wiederherstellungen.
Überwachen (Auditing) von Dateisystemen
  • Untersuchen der Dateisystemüberwachung.
  • Grundlagen von Tools für das Auditing von Dateisystemen.
Angriffe auf Netzwerkdaten
  • Untersuchen von Netzwerk-Sniffern.
  • Grundlagen von Netzwerk-Sniffer-Tools.
  • Verteidigen gegen Netzwerkdienstangriffe.
Absichern von Netzwerkdaten
  • Beschreiben von sicherer Kommunikation unter Verwendung von SSL (Secure Socket Layer).
  • Konfigurieren von SSL für die Ver- und Entschlüsselung von Dateien.
Analysieren von Netzwerkdiensten
  • Anwenden von Tools zur Überprüfung der Netzwerksicherheit.
  • Beschreiben der Verwendung der grafischen Benutzeroberfläche (GUI) zur Konfiguration von SAINT.
  • Konfigurieren des Netzwerkanalysetools SAINT.
  • Interpretieren von SAINT-Berichten.
  • Erkennen von Angriffen auf die Netzwerkanalyse.
Absichern von Netzwerkdiensten
  • Einschränken von Netzwerkdiensten.
  • Verteidigen von Netzwerkdiensten.
  • Verwenden von Berkeley r-Befehlen für Remoteverbindungen.
  • Absichern von Diensten mit dem Befehl chroot.
  • Integrieren von Diensten mithilfe von PAM.
  • Beschreiben von SEAM.
Automatisieren der Server-Absicherung
  • Beschreiben der Systemabsicherung.
  • Beschreiben der Systemabsicherung unter Verwendung des Solaris Security Toolkits (SST).
  • Einrichten des SST.
Authentifizieren von Netzwerkdiensten.
  • Beschreiben der Netzwerkauthentifizierung unter Verwendung von TCP-Wrappern.
  • Konfigurieren der hostbasierten Zugriffssteuerung.
  • Verwenden von Bannern mit TCP-Wrappern.
Absichern des Fernzugriffs
  • Beschreiben der Vorteile der Secure Shell (ssh).
  • Konfigurieren der Secure Shell.
Absichern des physischen Zugriffs
  • Beurteilen der Risiken von physischen Eindringversuchen.
  • Anwenden physischer Sicherheitsmaßnahmen.
Anschließen des Unternehmensnetzwerks an die "Außenwelt".
  • Entwerfen des Netzwerks zur Erhöhung der Sicherheit.
  • Ausführen von Überwachungen der Unternehmenssicherheit.
  • Erläutern der Funktion von Sicherheitsüberwachungen.
  • Identifizieren allgemeiner Informationsquellen zum Thema Sicherheit.
Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.

Security unter Solaris

2.900 € zzgl. MwSt.