SUN SC-301-S10: Personalizing Security on the Solaris 10 Operating System

PROKODA Gmbh
In Berlin, Stuttgart und Hamburg

2.950 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221/... Mehr ansehen

Wichtige informationen

Beschreibung

SUN SC-301-S10: Personalizing Security on the Solaris 10 Operating System : Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_. Zielsetzung Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: Installieren, Konfigurieren und Verwalten von..
Gerichtet an: Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_. Zielsetzung Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10: Prinzipien und Merkmale Sicheres Installieren von Systemen Least...

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Berlin
Zimmerstr. 79/80, 10117, Berlin, Deutschland
Plan ansehen
auf Anfrage
Hamburg
Nagelsweg 55, 20097, Hamburg, Deutschland
Plan ansehen
auf Anfrage
Stuttgart
Löffelstr. 40, 70597, Baden-Württemberg, Deutschland
Plan ansehen
auf Anfrage
Stuttgart
Wankelstraße 1, 70563, Baden-Württemberg, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Voraussetzungen Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen: Verwalten von Benutzern, Paketen und Anwendungen auf Solaris 10-Systemen. Verwalten von Netzwerkfunktionen und Routing auf Solaris 10-Systemen. Beschreiben der grundlegenden System- und Netzwerksicherheitskonzepte. Verwalten von Services und Zones auf...

Themenkreis

KURSZIEL
SUN SC-301-S10: Personalizing Security on the Solaris 10 Operating System : Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_

_x000D_

ZielsetzungDieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
  • Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10:
    • Prinzipien und Merkmale
    • Sicheres Installieren von Systemen
    • Least Privilege-Prinzip
    • Dateiintegrität und Datenschutz
    • Anwendungs- und Netzwerksicherheit
    • Überwachung und Zone-Sicherheit


ZIELGRUPPE
Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_

_x000D_

ZielsetzungDieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
  • Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10:
    • Prinzipien und Merkmale
    • Sicheres Installieren von Systemen
    • Least Privilege-Prinzip
    • Dateiintegrität und Datenschutz
    • Anwendungs- und Netzwerksicherheit
    • Überwachung und Zone-Sicherheit


KURSINHALT
ÜbersichtDer Kurs "Anpassung der Sicherheit unter dem Betriebssystem Solaris 10" vermittelt den Teilnehmern die Kenntnisse und Fertigkeiten zum Anpassen der Sicherheit unter Solaris 10._x000D_

InhaltBeschreiben der grundlegenden Sicherheitsprinzipien.

  • Beschreiben der Notwendigkeit für eine Sicherheitsrichtlinie.
  • Beschreiben der Notwendigkeit zur sicheren Konfiguration von Systemen.
  • Beschreiben der Absicherung von Systemen.
  • Beschreiben von minimierten Systemen.
  • Beschreiben von geeigneten Systemkonfigurationen.
  • Beschreiben der Notwendigkeit von Überwachung.
  • Beschreiben der Protokollierung zur Einhaltung gesetzlicher Vorschriften.

Auflisten anwendbarer Sicherheitsfunktionen in Solaris 10.

  • Beschreiben der folgenden neuen in Solaris 10 enthaltenen Funktionen:
    • Geräterichtlinie
    • Kerberos-fähige Anwendungen, LDAP (Lightweight Directory Access Protocol) und Interoperabilitätserweiterungen
    • Prozessrechteverwaltung (Process Rights Management)
    • Solaris-Container
    • Benutzerrechteverwaltung (Role Based Access Control, rollenbasierte Zugriffssteuerung)
    • Verbesserungen bei Passwortstärke, -syntaxprüfung, -verlauf und -alterung
    • Grundlegendes Überwachungs- und Bericht-Tool (BART) für Dateiintegrität
    • IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall)
    • Solaris Secure Shell
    • Leistungssteigerungen bei IPsec/Internet Key Exchange (IKE)
    • Solaris-Überwachung
    • Trusted Extensions
    • SSL-Verschlüsselung mit der PKCS#11-Schnittstelle und OpenSSL
    • PAM-Verbesserungen
    • In Solaris integrierte MD5-Hash-Funktionen

Beschreiben der Minimierung.

  • Beschreiben einer minimalen Installation.
  • Beschreiben von Softwareinstallationsclustern (Metacluster).
  • Untersuchen der lockeren gegenüber der strengen Minimierung.
  • Bereitstellen konsistenter, bekannter Konfigurationen für Installationen.

Verwaltung von Patches

  • Beschreiben des Solaris 10 Update Manager.
  • Beschreiben signierter Patches.
  • Kenntnis der Weise, in der Signaturen für signierte Patches überprüft werden.
  • Festlegen eines Web-Proxys bei der Installation eines signierten Patches.

Ausführen der Systemabsicherung

  • Kenntnis der bei der Absicherung von Systemen zu berücksichtigenden Aspekte.
  • Verwenden des Solaris Security Toolkits (SST)
  • Kenntnis der Softwarekomponenten des SST.
  • Absicherung des Systems mithilfe des SST.
  • Verwenden des SST für Systemsicherheitsüberprüfungen.

Implementieren von Process Rights Management

  • Beschreiben der Prozessrechteverwaltung.
  • Beschreiben von Prozessrechten.
  • Kenntnis, wie die für einen Prozess erforderlichen Rechte bestimmt werden.
  • Kenntnis der Vorgehensweise zum Debuggen von Rechten.
  • Zuweisen von minimalen Rechten zu Prozessen.

Implementieren der Benutzerrechteverwaltung

  • Beschreiben der Zugriffssteuerung.
  • Kenntnis und Einsatz der Role Based Access Control (rollenbasierte Zugriffssteuerung).
  • Erläutern der Bedeutung des Begriffs "Rechteprofil".
  • Kenntnis und Einsatz einer Rolle (role).
  • Erläutern von Autorisierung und Rechten in der RBAC.
  • Konfigurieren und Verwenden von Passwortverläufen.
  • Konfigurieren von Einschränkungen für die Passwortauswahl.
  • Kenntnis der Einsatzweise sicherer Kryptografiealgorithmen für Passwörter.

Einsetzen des SCF (Solaris Cryptographic Framework).

  • Beschreiben der Rolle des Solaris Cryptographic Framework.
  • Verwalten und Pflegen des Solaris Cryptographic Framework.
  • Erläutern und Verwenden der Befehle digest(1), mac(1), encrypt(1) und decrypt(1).
  • Verwalten der SCF-Umgebung (Solaris Cryptographic Framework).
  • Beschreiben der Einsatzweisen des Solaris Cryptographic Framework mit Java-Anwendungen, Web-Servern und den Sun Crypto-Beschleunigerkarten.

Verwalten von Dateisystemsicherheit

  • Einsetzen des Befehls elfsign(1) zum Überprüfen von Solaris 10-ELF-Objekten (Executable and Linkable Format).
  • Beschreiben und Verwenden des grundlegenden Überwachungs-und Bericht-Tools (BART).
  • Beschreiben der sicheren Ausführung.

Einsatz von SMF (Service Management Facility)

  • Beschreiben der Service Management Facility.
  • Beschreiben des Least Privilege-Konzepts.
  • Beschreiben der Autorisierung.
  • Einschränken der Rechte eines Service.
  • Untersuchen der aktuellen Rechte eines Service.

Absichern von Netzwerken

  • Beschreiben der Netzwerkzugriffssteuerung.
  • Beschreiben von TCP-Wrappern unter Solaris 10.
  • Implementieren der IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall) von Solaris.
  • Beschreiben von Kerberos-Sicherheit.
  • Kenntnis und Einsatz der Solaris Secure Shell.
  • Beschreiben der Sicherheitsfunktionen von NFSv4.

Implementieren von IPsec.

  • Beschreiben der IP-Sicherheit (IPsec) und der IKE-Protokolle (Internet Key Exchange).
  • Beschreiben der verschiedenen Arten, in denen IPsec konfiguriert werden kann.
  • Beschreiben von zwei Konfigurationsweisen von IKE.
  • Beschreiben der für die Fehlerbehebung von IPsec- und IKE-Konfigurationen verwendeten Methoden.

Durchführen der Überwachung und Protokollierung

  • Beschreiben der Solaris-Überwachung.
  • Konfigurieren einer Überwachungsrichtlinie.
  • Implementieren der Solaris-Überwachung.
  • Konfigurieren der Überwachung auf einem System mit implementierten Solaris Zones.
  • Zugreifen auf die Überwachungsdaten der Audit Trail (Überprüfungsspur).
  • Beschreiben der Einsatzmöglichkeiten der Überwachungsdatensätze.
  • Schützen von Überwachungsinformationen auf einem System oder im Unternehmen.

Implementieren von Sicherheit in Solaris Zones

  • Beschreiben der Sicherheitseigenschaften eines Solaris-Systems mit installierten Zones.
  • Kenntnis der Unterschiede zwischen den bereits behandelten Themen und deren Relevanz für das Betriebssystem Solaris mit installierten Zones.
  • Beschreiben der globalen Zone.
  • Erläutern, wann und wie Zones eingesetzt werden.
  • Beschreiben der Ressourcenverwaltung in einer Zone.
  • Behandeln von Zones und Netzwerksicherheit.
  • Kenntnis des Patchings von Zones.

Zusammenarbeit von Sicherheitskomponenten

  • Beschreiben, wie Sicherheitskomponenten zusammenarbeiten.
  • Beschreiben der Interaktion von Technologien.
  • Beschreiben von Infrastrukturanforderungen.

Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.

VORRAUSSETZUNG
VoraussetzungenUm diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
  • Verwalten von Benutzern, Paketen und Anwendungen auf Solaris 10-Systemen.
  • Verwalten von Netzwerkfunktionen und Routing auf Solaris 10-Systemen.
  • Beschreiben der grundlegenden System- und Netzwerksicherheitskonzepte.
  • Verwalten von Services und Zones auf Solaris 10-Systemen.
Zugehörige SeminareIm VorfeldSA-202-S10: Solaris 10 OE Systemadministration II (SA-202-S10)
SA-203-S10: Solaris 10 OE Systemadministration II (x64/x86-Systeme) (SA-203-S10)
SA-300-S10: Netzwerkadministration für Solaris 10 OS (SA-300-S10)
SC-300: Security unter Solaris (SC-300)
Im AnschlussSC-345: Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris (SC-345)
SC-360: Enterprise Security mit Kerberos und LDAP (SC-360)
SC-410: Forensische Analyse der Computersicherheit und Systemwiederherstellung (SC-410)

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen