Security unter Solaris
Seminar
In Stuttgart
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
Stuttgart
-
Dauer
5 Tage
Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: - Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen. - Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris zur Identifikation tatsächlicher und potenzieller Sicherheitsangriffe. - Absichern eines Solaris-Hostsystems vor Benutzer- und Netzwerkangriffen. - Verwend.. Gerichtet an: Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind.
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
- Nachweisliche grundlegende Kenntnisse von System- und Netzwerkadministrationsaufgaben unter Solaris.
- Installieren des Betriebssystems Solaris.
- Verwalten von Benutzern, Druckern, Dateisystemen, Netzwerken und Peripheriegeräten unter Solaris.
- Nachweisliches gru...
Meinungen
Inhalte
Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
- Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen.
- Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris zur Identifikation tatsächlicher und potenzieller Sicherheitsangriffe.
- Absichern eines Solaris-Hostsystems vor Benutzer- und Netzwerkangriffen.
- Verwenden von Werkzeugen wie Solaris Security Toolkit (SST) zur Verbesserung der Systemsicherheit.
Teilnehmerkreis
Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind.
Voraussetzungen
Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
- Nachweisliche grundlegende Kenntnisse von System- und Netzwerkadministrationsaufgaben unter Solaris.
- Installieren des Betriebssystems Solaris.
- Verwalten von Benutzern, Druckern, Dateisystemen, Netzwerken und Peripheriegeräten unter Solaris.
- Nachweisliches grundlegendes Verständnis der Grundlagen der TCP/IP-Vernetzung (Transmission Control Protocol, Internet Protocol).
Im Vorfeld
SA-399: Netzwerkadministration für Solaris 9 OS
Überblick über den Inhalt des Trainings
Der Kurs "Security unter Solaris" vermittelt den Teilnehmern Fertigkeiten zum Implementieren, Verwalten und Warten eines sicheren Solaris-Betriebssystems.
Grundlagen der Sicherheit
- Beschreiben der Funktion von Systemsicherheit.
- Beschreiben von Sicherheitsbewusstsein.
- Beschreiben "historischer" Beispiele für Angriffe.
- Definieren von Sicherheitsterminologie.
- Klassifizieren von Sicherheitsangriffen.
- Untersuchen der Motive eines Angreifers.
- Identifizieren von Methoden zur Datensammlung.
- Ausführen eines Angriffserkennungssystems (Intrusion Detection).
- Definieren einer Sicherheitsrichtlinie.
- Verwenden der Open Source-Sicherheitstools.
- Grundlagen der Standardprotokolldateien von Solaris.
- Konfigurieren und Verwenden des Dienstprogramms für die Systemprotokollierung.
- Überwachen von Protokolldateien mithilfe des Tools swatch.
- Beschreiben der Tools für die Prozessüberwachung.
- Sammeln von Informationen mithilfe des Protokollierungspakets von Solaris.
- Konfigurieren des BSM-Auditings (Basic Security Module).
- Starten und Beenden von BSM.
- Erstellen einer Audit Trail (Überprüfungsspur) mithilfe von BSM.
- Erzeugen einer Audit Trail (Überprüfungsspur).
- Interpretieren und Filtern von Auditing-Daten.
- Implementieren der BSM-Geräteverwaltung.
- Erkennen von Trjoanern.
- Identifizieren von Backdoor-Angriffen.
- Erkennen und Verhindern von Trojaner- und Backdoor-Angriffen.
- Verwenden des Rootkits zum Ausblenden von Angreifern.
- Identifizieren von DoS-Angriffen (Denial of Service).
- Verwalten normaler Benutzer.
- Verwalten anderer Konten.
- Konfigurieren von besonderer Benutzersicherheit.
- Einschränken von Benutzeroptionen mit eingeschränkten Shells.
- Beschreiben von Passwortmechanismen.
- Ausführen eines Programms zum Cracken von Passwörtern.
- Steuern des Root-Zugriffs mit funktionsbasierter Zugriffssteuerung (Role-Based Access Control, RBAC).
- Steuern des Root-Zugriffs mit dem Dienstprogramm sudo.
- Einrichten der Root-Partition.
- Festlegen von Zugriffsrechten für Dateisysteme unter Sicherheitsaspekten.
- Grundlagen von set-user-ID- und set-group-ID-Zugriffsrechten.
- Verwenden von ACLs (Access Control List)
- Untersuchen anderer Sicherheitsverteidigungsmechanismen.
- Schützen von Systemen mithilfe von Sicherungen und Wiederherstellungen.
- Untersuchen der Dateisystemüberwachung.
- Grundlagen von Tools für das Auditing von Dateisystemen.
- Untersuchen von Netzwerk-Sniffern.
- Grundlagen von Netzwerk-Sniffer-Tools.
- Verteidigen gegen Netzwerkdienstangriffe.
- Beschreiben von sicherer Kommunikation unter Verwendung von SSL (Secure Socket Layer).
- Konfigurieren von SSL für die Ver- und Entschlüsselung von Dateien.
- Anwenden von Tools zur Überprüfung der Netzwerksicherheit.
- Beschreiben der Verwendung der grafischen Benutzeroberfläche (GUI) zur Konfiguration von SAINT.
- Konfigurieren des Netzwerkanalysetools SAINT.
- Interpretieren von SAINT-Berichten.
- Erkennen von Angriffen auf die Netzwerkanalyse.
- Einschränken von Netzwerkdiensten.
- Verteidigen von Netzwerkdiensten.
- Verwenden von Berkeley r-Befehlen für Remoteverbindungen.
- Absichern von Diensten mit dem Befehl chroot.
- Integrieren von Diensten mithilfe von PAM.
- Beschreiben von SEAM.
- Beschreiben der Systemabsicherung.
- Beschreiben der Systemabsicherung unter Verwendung des Solaris Security Toolkits (SST).
- Einrichten des SST.
- Beschreiben der Netzwerkauthentifizierung unter Verwendung von TCP-Wrappern.
- Konfigurieren der hostbasierten Zugriffssteuerung.
- Verwenden von Bannern mit TCP-Wrappern.
- Beschreiben der Vorteile der Secure Shell (ssh).
- Konfigurieren der Secure Shell.
- Beurteilen der Risiken von physischen Eindringversuchen.
- Anwenden physischer Sicherheitsmaßnahmen.
- Entwerfen des Netzwerks zur Erhöhung der Sicherheit.
- Ausführen von Überwachungen der Unternehmenssicherheit.
- Erläutern der Funktion von Sicherheitsüberwachungen.
- Identifizieren allgemeiner Informationsquellen zum Thema Sicherheit.
Security unter Solaris