Oracle - SC-300: Security unter Solaris

Seminar

In Stuttgart

Preis auf Anfrage

Beschreibung

  • Dauer

    5 Tage

  • Beginn

    auf Anfrage

Oracle - SC-300: Security unter Solaris: Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind._x000D_. Zielsetzung Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: Beschreiben der.. Gerichtet an: Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind._x000D_. Zielsetzung Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen. Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris...

Standorte und Zeitplan

Lage

Beginn

Stuttgart (Baden-Württemberg)

Beginn

auf AnfrageAnmeldung möglich
Stuttgart (Baden-Württemberg)

Beginn

auf AnfrageAnmeldung möglich

Hinweise zu diesem Kurs

Voraussetzungen Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen: Nachweisliche grundlegende Kenntnisse von System- und Netzwerkadministrationsaufgaben unter Solaris. Installieren des Betriebssystems Solaris. Verwalten von Benutzern, Druckern, Dateisystemen, Netzwerken und Peripheriegeräten unter Solaris. Nachweisliches...

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Solaris
  • BSM
  • Sicherheit
  • Solaris-Systeme
  • Oracle
  • Sicherheitsangriffe
  • Datensammlung
  • Sicherheitstools
  • Protokolldateien
  • BSM-Auditings

Inhalte

KURSZIEL
Oracle - SC-300: Security unter Solaris: Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind._x000D_

_x000D_

ZielsetzungDieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
  • Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen.
  • Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris zur Identifikation tatsächlicher und potenzieller Sicherheitsangriffe.
  • Absichern eines Solaris-Hostsystems vor Benutzer- und Netzwerkangriffen.
  • Verwenden von Werkzeugen wie Solaris Security Toolkit (SST) zur Verbesserung der Systemsicherheit.


ZIELGRUPPE
Dieser Kurs richtet sich an Systemadministratoren bzw. Sicherheitsadministratoren, die für die Administration bzw. Sicherheitsadministration eines oder mehrerer homogener Solaris-Systeme in einem Netzwerk zuständig sind._x000D_

_x000D_

ZielsetzungDieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
  • Beschreiben der Sicherheitsterminologie und allgemeiner Arten von Sicherheitsangriffen.
  • Verwenden von Protokollierungs- und Auditing-Funktionen in Solaris zur Identifikation tatsächlicher und potenzieller Sicherheitsangriffe.
  • Absichern eines Solaris-Hostsystems vor Benutzer- und Netzwerkangriffen.
  • Verwenden von Werkzeugen wie Solaris Security Toolkit (SST) zur Verbesserung der Systemsicherheit.


KURSINHALT
ÜbersichtDer Kurs "Security unter Solaris" vermittelt den Teilnehmern Fertigkeiten zum Implementieren, Verwalten und Warten eines sicheren Solaris-Betriebssystems._x000D_

_x000D_

InhaltGrundlagen der Sicherheit

  • Beschreiben der Funktion von Systemsicherheit.
  • Beschreiben von Sicherheitsbewusstsein.
  • Beschreiben "historischer" Beispiele für Angriffe.
  • Definieren von Sicherheitsterminologie.
  • Klassifizieren von Sicherheitsangriffen.
  • Untersuchen der Motive eines Angreifers.
  • Identifizieren von Methoden zur Datensammlung.
  • Ausführen eines Angriffserkennungssystems (Intrusion Detection).
  • Definieren einer Sicherheitsrichtlinie.
  • Verwenden der Open Source-Sicherheitstools.

Verwenden von Solaris-Protokolldateien

  • Grundlagen der Standardprotokolldateien von Solaris.
  • Konfigurieren und Verwenden des Dienstprogramms für die Systemprotokollierung.
  • Überwachen von Protokolldateien mithilfe des Tools swatch.
  • Beschreiben der Tools für die Prozessüberwachung.
  • Sammeln von Informationen mithilfe des Protokollierungspakets von Solaris.

Untersuchen des grundlegenden Solaris-Sicherheitsmoduls (Basic Security Module, BSM)

  • Konfigurieren des BSM-Auditings (Basic Security Module).
  • Starten und Beenden von BSM.
  • Erstellen einer Audit Trail (Überprüfungsspur) mithilfe von BSM.
  • Erzeugen einer Audit Trail (Überprüfungsspur).
  • Interpretieren und Filtern von Auditing-Daten.
  • Implementieren der BSM-Geräteverwaltung.

Verhindern von Sicherheitsangriffen

  • Erkennen von Trjoanern.
  • Identifizieren von Backdoor-Angriffen.
  • Erkennen und Verhindern von Trojaner- und Backdoor-Angriffen.
  • Verwenden des Rootkits zum Ausblenden von Angreifern.
  • Identifizieren von DoS-Angriffen (Denial of Service).

Sicheres Verwalten von Benutzerkonten

  • Verwalten normaler Benutzer.
  • Verwalten anderer Konten.
  • Konfigurieren von besonderer Benutzersicherheit.
  • Einschränken von Benutzeroptionen mit eingeschränkten Shells.

Verwalten der Passwortsicherheit

  • Beschreiben von Passwortmechanismen.
  • Ausführen eines Programms zum Cracken von Passwörtern.

Absichern des Root-Zugriffs

  • Steuern des Root-Zugriffs mit funktionsbasierter Zugriffssteuerung (Role-Based Access Control, RBAC).
  • Steuern des Root-Zugriffs mit dem Dienstprogramm sudo.

Verhindern von Dateisystemangriffen

  • Einrichten der Root-Partition.
  • Festlegen von Zugriffsrechten für Dateisysteme unter Sicherheitsaspekten.
  • Grundlagen von set-user-ID- und set-group-ID-Zugriffsrechten.
  • Verwenden von ACLs (Access Control List).
  • Untersuchen anderer Sicherheitsverteidigungsmechanismen.
  • Schützen von Systemen mithilfe von Sicherungen und Wiederherstellungen.

Überwachen (Auditing) von Dateisystemen

  • Untersuchen der Dateisystemüberwachung.
  • Grundlagen von Tools für das Auditing von Dateisystemen.

Angriffe auf Netzwerkdaten

  • Untersuchen von Netzwerk-Sniffern.
  • Grundlagen von Netzwerk-Sniffer-Tools.
  • Verteidigen gegen Netzwerkdienstangriffe.

Absichern von Netzwerkdaten

  • Beschreiben von sicherer Kommunikation unter Verwendung von SSL (Secure Socket Layer).
  • Konfigurieren von SSL für die Ver- und Entschlüsselung von Dateien.

Analysieren von Netzwerkdiensten

  • Anwenden von Tools zur Überprüfung der Netzwerksicherheit.
  • Beschreiben der Verwendung der grafischen Benutzeroberfläche (GUI) zur Konfiguration von SAINT.
  • Konfigurieren des Netzwerkanalysetools SAINT.
  • Interpretieren von SAINT-Berichten.
  • Erkennen von Angriffen auf die Netzwerkanalyse.

Absichern von Netzwerkdiensten

  • Einschränken von Netzwerkdiensten.
  • Verteidigen von Netzwerkdiensten.
  • Verwenden von Berkeley r-Befehlen für Remoteverbindungen.
  • Absichern von Diensten mit dem Befehl chroot.
  • Integrieren von Diensten mithilfe von PAM.
  • Beschreiben von SEAM.

Automatisieren der Server-Absicherung

  • Beschreiben der Systemabsicherung.
  • Beschreiben der Systemabsicherung unter Verwendung des Solaris Security Toolkits (SST).
  • Einrichten des SST.

Authentifizieren von Netzwerkdiensten.

  • Beschreiben der Netzwerkauthentifizierung unter Verwendung von TCP-Wrappern.
  • Konfigurieren der hostbasierten Zugriffssteuerung.
  • Verwenden von Bannern mit TCP-Wrappern.

Absichern des Fernzugriffs

  • Beschreiben der Vorteile der Secure Shell (ssh).
  • Konfigurieren der Secure Shell.

Absichern des physischen Zugriffs

  • Beurteilen der Risiken von physischen Eindringversuchen.
  • Anwenden physischer Sicherheitsmaßnahmen.

Anschließen des Unternehmensnetzwerks an die "Außenwelt".

  • Entwerfen des Netzwerks zur Erhöhung der Sicherheit.
  • Ausführen von Überwachungen der Unternehmenssicherheit.
  • Erläutern der Funktion von Sicherheitsüberwachungen.
  • Identifizieren allgemeiner Informationsquellen zum Thema Sicherheit.

Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.

VORRAUSSETZUNG
VoraussetzungenUm diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
  • Nachweisliche grundlegende Kenntnisse von System- und Netzwerkadministrationsaufgaben unter Solaris.
  • Installieren des Betriebssystems Solaris.
  • Verwalten von Benutzern, Druckern, Dateisystemen, Netzwerken und Peripheriegeräten unter Solaris.
  • Nachweisliches grundlegendes Verständnis der Grundlagen der TCP/IP-Vernetzung (Transmission Control Protocol, Internet Protocol).
Zugehörige SeminareIm VorfeldSA-399: Netzwerkadministration für Solaris 9 OS (SA-399)

Oracle - SC-300: Security unter Solaris

Preis auf Anfrage