Видеокурс "Безопасность Linux"

Видеокурс "Безопасность Linux"

E-mail Печать PDF


Видеокурс Безопасность Linux

Что за видеокурс?

Настройка безопасности является комплексным мероприятием, то есть что бы система была надежно защищена необходимо предпринять множество различных мер. Данные видеоуроки Linux научат Вас всему необходимому.

Что вошло в видеокурс?

Содержание курса:

1. Введение.

2. Аутентификация и авторизация.

3. Потенциальные цели.

  • Аппаратные средства.
  • Программное обеспечение.
  • Данные.

4. Внешние и внутренние угрозы.

5. Как происходит взлом?

6. Защита на стадии загрузки ОС.

7. Концепции безопасности Linux.

8. Пользователи и группы.

9. Файлы влияющие на работу пользователей и групп.

  • Файл /etc/passwd
  • Файл /etc/shadow
  • Файл /etc/group
  • Файл /etc/gshadow
  • Файл /sbin/nologin
  • Файл /etc/login.defs

10. Команды для управления пользователями и группами.

  • Добавление новых пользователей.
  • Изменение информации о пользователе в системе.
  • Удаление аккаунта пользователя.
  • Добавление новой группы.
  • Модификация группы.
  • Удаление группы.
  • Администрирование файлов /etc/group и /etc/gshadow
  • Проверка целостности файлов паролей.
  • Проверка целостности файлов групп.
  • Смена пароля.
  • Устаревание пароля.
  • Безопасность пользователей и групп.

11. Файлы и права доступа.

  • Типы файлов.
  • Права доступа к файлам.
  • Бит SUID
  • Бит SGID
  • Бит Sticky
  • Изменение прав доступа.
  • Смена владельца файла и группы.
  • Изменение режима доступа для создаваемых каталогов и файлов.
  • Просмотр ext2-атрибутов файлов.
  • Изменение ext2-атрибутов файлов.

12. Система безопасности PAM.

  • Формат конфигурационных файлов.
  • Типы модулей PAM.
  • Управляющие флаги.
  • Стандартные модули.
  • Повышаем безопасность системы с помощью PAM.

13. Списки контроля доступа (Access Control Lists)

  • Установка ACL на файл.
  • Удаление ACL с файла.
  • Установка ACL на каталог.
  • Резервное копирование ACL.

14. Выполнение команд от имени другого пользователя.

15. Пакетный фильтр.

  • Возможности.
  • Виды таблиц.
  • Политики.
  • Формат записи iptables
  • Команды iptables
  • Критерии.
  • Действия и переходы.
  • Состояние пакетов.
  • Работа с iptables

16. Прокси-сервер SQUID.

  • Режимы работы.
  • Установка и настройка прокси-сервера.
  • Установка и настройка веб-интерфейса.
  • Настройка кэша.
  • Другие полезные директивы.

17. Шифрование данных.

  • Криптографические концепции.
  • Использование симметричного шифрования.
  • Использование асимметричного шифрования.
  • Шаг 1. Генерация пары публичный/секретный ключ.
  • Шаг 2. Экспортирование публичного ключа.
  • Шаг 3. Импорт публичного ключа.
  • Шаг 4. Шифрование и расшифровка данных.
  • Создание сертификата отзыва.
  • Цифровая подпись файлов.
  • Уровень доверия к владельцам ключа.
  • Надежное удаление файлов.

18. Шифрованная файловая система.

19. Журнальные файлы.

Журнальный файл /var/log/cron

Журнальный файл /var/log/secure

Журнальный файл /var/log/audit/audit.log

Журнальный файл /var/log/lastlog

Журнальный файл /var/run/utmp

Журнальный файл /var/log/wtmp

Обслуживание журнальных файлов

20. Квоты.

  • Включение квот.
  • Назначение квот пользователям и группам .
  • Статистика по квотам.
  • Включение и отключение квот.

21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты

  • Сетевой сканер.
  • Сетевой анализатор.
  • Системы обнаружения вторжения.
  • Антируткит.
  • Сбор информации после взлома.

22. Настройка xinetd для защиты сетевых служб.

23. Использование TCP wrappers.

24. Различные службы с точки зрения безопасности.

  • OpenSSH с точки зрения безопасности.
  • Portmap с точки зрения безопасности.
  • NFS с точки зрения безопасности.
  • Apache с точки зрения безопасности.
  • Proftpd с точки зрения безопасности.
  • BIND с точки зрения безопасности.
  • SAMBA с точки зрения безопасности.

25. Подводим итоги.

В заключение.

В современном мире обеспечение безопасности информационной системы и ваших данных - это не опция, а критически важная необходимость. Последствия небрежного использования операционной системы могут быть катастрофическими. Именно поэтому был разработан данный курс, он может дать вам инструменты, которые позволят повысить безопасность Linux в разы.

Дополнительную информацию смотрите на сайте курса:
 


   Рекламный блок:
 

Все распродажи и скидки на видеокурсы:

Видеокурсы TeachVideo:

Все видеокурсы