PROKODA Gmbh

Oracle - SC-301-S10: Configuring Security on the Solaris 10 Operating System

PROKODA Gmbh
In Berlin, Stuttgart und Hamburg

3.150 
Möchten Sie den Bildungsanbieter lieber direkt anrufen?

Wichtige informationen

Tipologie Seminar
Ort An 4 Standorten
Dauer 5 Tage
Beginn nach Wahl
Beschreibung

Oracle - SC-301-S10: Configuring Security on the Solaris 10 Operating System : Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_. Zielsetzung Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: Installieren, Konfigurieren und Verwalten..
Gerichtet an: Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_. Zielsetzung Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10: Prinzipien und Merkmale Sicheres Installieren von Systemen Least...

Einrichtungen (4)
Wo und wann
Beginn Lage
nach Wahl
Berlin
Zimmerstr. 79/80, 10117, Berlin, Deutschland
Karte ansehen
nach Wahl
Hamburg
Nagelsweg 55, 20097, Hamburg, Deutschland
Karte ansehen
nach Wahl
Stuttgart
Löffelstr. 40, 70597, Baden-Württemberg, Deutschland
Karte ansehen
nach Wahl
Stuttgart
Wankelstraße 1, 70563, Baden-Württemberg, Deutschland
Karte ansehen
Beginn nach Wahl
Lage
Berlin
Zimmerstr. 79/80, 10117, Berlin, Deutschland
Karte ansehen
Beginn nach Wahl
Lage
Hamburg
Nagelsweg 55, 20097, Hamburg, Deutschland
Karte ansehen
Beginn nach Wahl
Lage
Stuttgart
Löffelstr. 40, 70597, Baden-Württemberg, Deutschland
Karte ansehen
Beginn nach Wahl
Lage
Stuttgart
Wankelstraße 1, 70563, Baden-Württemberg, Deutschland
Karte ansehen

Zu berücksichtigen

· Voraussetzungen

Voraussetzungen Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen: Verwalten von Benutzern, Paketen und Anwendungen auf Solaris 10-Systemen. Verwalten von Netzwerkfunktionen und Routing auf Solaris 10-Systemen. Beschreiben der grundlegenden System- und Netzwerksicherheitskonzepte. Verwalten von Services und Zones auf...

Fragen & Antworten

Teilen Sie Ihre Fragen und andere User können Ihnen antworten

Was lernen Sie in diesem Kurs?

Absicherung
Service
Solaris
Firewall
Access
Management
Sicherheit
Datenbank
Programmierung
DB
Oracle Datenbanken

Themenkreis

KURSZIEL
Oracle - SC-301-S10: Configuring Security on the Solaris 10 Operating System : Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_

_x000D_

ZielsetzungDieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
  • Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10:
    • Prinzipien und Merkmale
    • Sicheres Installieren von Systemen
    • Least Privilege-Prinzip
    • Dateiintegrität und Datenschutz
    • Anwendungs- und Netzwerksicherheit
    • Überwachung und Zone-Sicherheit


ZIELGRUPPE
Der Kurs richtet sich an Sicherheits-, System- und Netzwerkadministratoren, die für die Anpassung der Sicherheit auf Solaris 10-Systemen verantwortlich sind._x000D_

_x000D_

ZielsetzungDieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
  • Installieren, Konfigurieren und Verwalten von Systemen mit dem Betriebssystem Solaris 10 und Kenntnis der folgenden Sicherheitskonzepte von Solaris 10:
    • Prinzipien und Merkmale
    • Sicheres Installieren von Systemen
    • Least Privilege-Prinzip
    • Dateiintegrität und Datenschutz
    • Anwendungs- und Netzwerksicherheit
    • Überwachung und Zone-Sicherheit


KURSINHALT
ÜbersichtDer Kurs "Anpassung der Sicherheit unter dem Betriebssystem Solaris 10" vermittelt den Teilnehmern die Kenntnisse und Fertigkeiten zum Anpassen der Sicherheit unter Solaris 10._x000D_

InhaltBeschreiben der grundlegenden Sicherheitsprinzipien.

  • Beschreiben der Notwendigkeit für eine Sicherheitsrichtlinie.
  • Beschreiben der Notwendigkeit zur sicheren Konfiguration von Systemen.
  • Beschreiben der Absicherung von Systemen.
  • Beschreiben von minimierten Systemen.
  • Beschreiben von geeigneten Systemkonfigurationen.
  • Beschreiben der Notwendigkeit von Überwachung.
  • Beschreiben der Protokollierung zur Einhaltung gesetzlicher Vorschriften.

Auflisten anwendbarer Sicherheitsfunktionen in Solaris 10.

  • Beschreiben der folgenden neuen in Solaris 10 enthaltenen Funktionen:
    • Geräterichtlinie
    • Kerberos-fähige Anwendungen, LDAP (Lightweight Directory Access Protocol) und Interoperabilitätserweiterungen
    • Prozessrechteverwaltung (Process Rights Management)
    • Solaris-Container
    • Benutzerrechteverwaltung (Role Based Access Control, rollenbasierte Zugriffssteuerung)
    • Verbesserungen bei Passwortstärke, -syntaxprüfung, -verlauf und -alterung
    • Grundlegendes Überwachungs- und Bericht-Tool (BART) für Dateiintegrität
    • IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall)
    • Solaris Secure Shell
    • Leistungssteigerungen bei IPsec/Internet Key Exchange (IKE)
    • Solaris-Überwachung
    • Trusted Extensions
    • SSL-Verschlüsselung mit der PKCS#11-Schnittstelle und OpenSSL
    • PAM-Verbesserungen
    • In Solaris integrierte MD5-Hash-Funktionen

Beschreiben der Minimierung.

  • Beschreiben einer minimalen Installation.
  • Beschreiben von Softwareinstallationsclustern (Metacluster).
  • Untersuchen der lockeren gegenüber der strengen Minimierung.
  • Bereitstellen konsistenter, bekannter Konfigurationen für Installationen.

Verwaltung von Patches

  • Beschreiben des Solaris 10 Update Manager.
  • Beschreiben signierter Patches.
  • Kenntnis der Weise, in der Signaturen für signierte Patches überprüft werden.
  • Festlegen eines Web-Proxys bei der Installation eines signierten Patches.

Ausführen der Systemabsicherung

  • Kenntnis der bei der Absicherung von Systemen zu berücksichtigenden Aspekte.
  • Verwenden des Solaris Security Toolkits (SST)
  • Kenntnis der Softwarekomponenten des SST.
  • Absicherung des Systems mithilfe des SST.
  • Verwenden des SST für Systemsicherheitsüberprüfungen.

Implementieren von Process Rights Management

  • Beschreiben der Prozessrechteverwaltung.
  • Beschreiben von Prozessrechten.
  • Kenntnis, wie die für einen Prozess erforderlichen Rechte bestimmt werden.
  • Kenntnis der Vorgehensweise zum Debuggen von Rechten.
  • Zuweisen von minimalen Rechten zu Prozessen.

Implementieren der Benutzerrechteverwaltung

  • Beschreiben der Zugriffssteuerung.
  • Kenntnis und Einsatz der Role Based Access Control (rollenbasierte Zugriffssteuerung).
  • Erläutern der Bedeutung des Begriffs "Rechteprofil".
  • Kenntnis und Einsatz einer Rolle (role).
  • Erläutern von Autorisierung und Rechten in der RBAC.
  • Konfigurieren und Verwenden von Passwortverläufen.
  • Konfigurieren von Einschränkungen für die Passwortauswahl.
  • Kenntnis der Einsatzweise sicherer Kryptografiealgorithmen für Passwörter.

Einsetzen des SCF (Solaris Cryptographic Framework).

  • Beschreiben der Rolle des Solaris Cryptographic Framework.
  • Verwalten und Pflegen des Solaris Cryptographic Framework.
  • Erläutern und Verwenden der Befehle digest(1), mac(1), encrypt(1) und decrypt(1).
  • Verwalten der SCF-Umgebung (Solaris Cryptographic Framework).
  • Beschreiben der Einsatzweisen des Solaris Cryptographic Framework mit Java-Anwendungen, Web-Servern und den Sun Crypto-Beschleunigerkarten.

Verwalten von Dateisystemsicherheit

  • Einsetzen des Befehls elfsign(1) zum Überprüfen von Solaris 10-ELF-Objekten (Executable and Linkable Format).
  • Beschreiben und Verwenden des grundlegenden Überwachungs-und Bericht-Tools (BART).
  • Beschreiben der sicheren Ausführung.

Einsatz von SMF (Service Management Facility)

  • Beschreiben der Service Management Facility.
  • Beschreiben des Least Privilege-Konzepts.
  • Beschreiben der Autorisierung.
  • Einschränken der Rechte eines Service.
  • Untersuchen der aktuellen Rechte eines Service.

Absichern von Netzwerken

  • Beschreiben der Netzwerkzugriffssteuerung.
  • Beschreiben von TCP-Wrappern unter Solaris 10.
  • Implementieren der IPfilter- und Stateful-Paketfilterungs-Firewall (IPfilter Stateful Packet Filtering Firewall) von Solaris.
  • Beschreiben von Kerberos-Sicherheit.
  • Kenntnis und Einsatz der Solaris Secure Shell.
  • Beschreiben der Sicherheitsfunktionen von NFSv4.

Implementieren von IPsec.

  • Beschreiben der IP-Sicherheit (IPsec) und der IKE-Protokolle (Internet Key Exchange).
  • Beschreiben der verschiedenen Arten, in denen IPsec konfiguriert werden kann.
  • Beschreiben von zwei Konfigurationsweisen von IKE.
  • Beschreiben der für die Fehlerbehebung von IPsec- und IKE-Konfigurationen verwendeten Methoden.

Durchführen der Überwachung und Protokollierung

  • Beschreiben der Solaris-Überwachung.
  • Konfigurieren einer Überwachungsrichtlinie.
  • Implementieren der Solaris-Überwachung.
  • Konfigurieren der Überwachung auf einem System mit implementierten Solaris Zones.
  • Zugreifen auf die Überwachungsdaten der Audit Trail (Überprüfungsspur).
  • Beschreiben der Einsatzmöglichkeiten der Überwachungsdatensätze.
  • Schützen von Überwachungsinformationen auf einem System oder im Unternehmen.

Implementieren von Sicherheit in Solaris Zones

  • Beschreiben der Sicherheitseigenschaften eines Solaris-Systems mit installierten Zones.
  • Kenntnis der Unterschiede zwischen den bereits behandelten Themen und deren Relevanz für das Betriebssystem Solaris mit installierten Zones.
  • Beschreiben der globalen Zone.
  • Erläutern, wann und wie Zones eingesetzt werden.
  • Beschreiben der Ressourcenverwaltung in einer Zone.
  • Behandeln von Zones und Netzwerksicherheit.
  • Kenntnis des Patchings von Zones.

Zusammenarbeit von Sicherheitskomponenten

  • Beschreiben, wie Sicherheitskomponenten zusammenarbeiten.
  • Beschreiben der Interaktion von Technologien.
  • Beschreiben von Infrastrukturanforderungen.

Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.

VORRAUSSETZUNG
VoraussetzungenUm diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
  • Verwalten von Benutzern, Paketen und Anwendungen auf Solaris 10-Systemen.
  • Verwalten von Netzwerkfunktionen und Routing auf Solaris 10-Systemen.
  • Beschreiben der grundlegenden System- und Netzwerksicherheitskonzepte.
  • Verwalten von Services und Zones auf Solaris 10-Systemen.
Zugehörige SeminareIm VorfeldSA-202-S10: Solaris 10 OE Systemadministration II (SA-202-S10)
SA-203-S10: Solaris 10 OE Systemadministration II (x64/x86-Systeme) (SA-203-S10)
SA-300-S10: Netzwerkadministration für Solaris 10 OS (SA-300-S10)
SC-300: Security unter Solaris (SC-300)
Im AnschlussSC-345: Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris (SC-345)
SC-360: Enterprise Security mit Kerberos und LDAP (SC-360)
SC-410: Forensische Analyse der Computersicherheit und Systemwiederherstellung (SC-410)