Что за видеокурс?
Настройка безопасности является комплексным мероприятием, то есть что бы система была надежно защищена необходимо предпринять множество различных мер. Данные видеоуроки Linux научат Вас всему необходимому.
Что вошло в видеокурс?
Содержание курса:
1. Введение.
2. Аутентификация и авторизация.
3. Потенциальные цели.
- Аппаратные средства.
- Программное обеспечение.
- Данные.
4. Внешние и внутренние угрозы.
5. Как происходит взлом?
6. Защита на стадии загрузки ОС.
7. Концепции безопасности Linux.
8. Пользователи и группы.
9. Файлы влияющие на работу пользователей и групп.
- Файл /etc/passwd
- Файл /etc/shadow
- Файл /etc/group
- Файл /etc/gshadow
- Файл /sbin/nologin
- Файл /etc/login.defs
10. Команды для управления пользователями и группами.
- Добавление новых пользователей.
- Изменение информации о пользователе в системе.
- Удаление аккаунта пользователя.
- Добавление новой группы.
- Модификация группы.
- Удаление группы.
- Администрирование файлов /etc/group и /etc/gshadow
- Проверка целостности файлов паролей.
- Проверка целостности файлов групп.
- Смена пароля.
- Устаревание пароля.
- Безопасность пользователей и групп.
11. Файлы и права доступа.
- Типы файлов.
- Права доступа к файлам.
- Бит SUID
- Бит SGID
- Бит Sticky
- Изменение прав доступа.
- Смена владельца файла и группы.
- Изменение режима доступа для создаваемых каталогов и файлов.
- Просмотр ext2-атрибутов файлов.
- Изменение ext2-атрибутов файлов.
12. Система безопасности PAM.
- Формат конфигурационных файлов.
- Типы модулей PAM.
- Управляющие флаги.
- Стандартные модули.
- Повышаем безопасность системы с помощью PAM.
13. Списки контроля доступа (Access Control Lists)
- Установка ACL на файл.
- Удаление ACL с файла.
- Установка ACL на каталог.
- Резервное копирование ACL.
14. Выполнение команд от имени другого пользователя.
15. Пакетный фильтр.
- Возможности.
- Виды таблиц.
- Политики.
- Формат записи iptables
- Команды iptables
- Критерии.
- Действия и переходы.
- Состояние пакетов.
- Работа с iptables
16. Прокси-сервер SQUID.
- Режимы работы.
- Установка и настройка прокси-сервера.
- Установка и настройка веб-интерфейса.
- Настройка кэша.
- Другие полезные директивы.
17. Шифрование данных.
- Криптографические концепции.
- Использование симметричного шифрования.
- Использование асимметричного шифрования.
- Шаг 1. Генерация пары публичный/секретный ключ.
- Шаг 2. Экспортирование публичного ключа.
- Шаг 3. Импорт публичного ключа.
- Шаг 4. Шифрование и расшифровка данных.
- Создание сертификата отзыва.
- Цифровая подпись файлов.
- Уровень доверия к владельцам ключа.
- Надежное удаление файлов.
18. Шифрованная файловая система.
19. Журнальные файлы.
Журнальный файл /var/log/cron
Журнальный файл /var/log/secure
Журнальный файл /var/log/audit/audit.log
Журнальный файл /var/log/lastlog
Журнальный файл /var/run/utmp
Журнальный файл /var/log/wtmp
Обслуживание журнальных файлов
20. Квоты.
- Включение квот.
- Назначение квот пользователям и группам .
- Статистика по квотам.
- Включение и отключение квот.
21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты
- Сетевой сканер.
- Сетевой анализатор.
- Системы обнаружения вторжения.
- Антируткит.
- Сбор информации после взлома.
22. Настройка xinetd для защиты сетевых служб.
23. Использование TCP wrappers.
24. Различные службы с точки зрения безопасности.
- OpenSSH с точки зрения безопасности.
- Portmap с точки зрения безопасности.
- NFS с точки зрения безопасности.
- Apache с точки зрения безопасности.
- Proftpd с точки зрения безопасности.
- BIND с точки зрения безопасности.
- SAMBA с точки зрения безопасности.
25. Подводим итоги.
В заключение.
В современном мире обеспечение безопасности информационной системы и ваших данных - это не опция, а критически важная необходимость. Последствия небрежного использования операционной системы могут быть катастрофическими. Именно поэтому был разработан данный курс, он может дать вам инструменты, которые позволят повысить безопасность Linux в разы.