Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Inleiding
- Linux Foundation
- Linux Foundation Training
- Linux Foundation Certifications
- Linux Foundation Digital Badges
- Laboratoriumoefeningen, oplossingen en bronnen
- E-Learning Cursus: LFS216
- Distributiedetails
- Labo's
- Veiligheidsbasis
Wat is veiligheid?
- Evaluatie
- Voorbehandeling
- Detectie
- Reactie
- Labo's
- Bedreigingen en Risico-evaluatie
Klassen van aanvallers
- Type aanvallen
- Voor- en nadelen
- Labo's
- Fysieke toegang
Fysische veiligheid
- Hardwareveiligheid
- Inzicht in het Linux-bootproces
- Labo's
- Logboeken
Overzicht van logboeken
- Syslog-diensten
- journald-diensten
- Het Linux-kernauditdaemon
- Linux-firewall-logboeken
- Logboekrapporten
- Labo's
- Auditing en detectie
Basis van auditing
- Inzicht in een aanvallenverloop
- Detectie van een aanval
- Indringingsdetectiesystemen
- Labo's
- Toepassingsveiligheid
Bugs en hulpmiddelen
- Naspeuring en documentatie van wijzigingen
- Resource-toegangscontrole
- Mitigatietechnieken
- Beleidgebaseerde toegangscontrolesystemen
- Echt voorbeeld
- Labo's
- Kernkwetsbaarheden
Kern en gebruikersruimten
- Bugs
- Mitigatie van kernkwetsbaarheden
- Voorbeelden van kwetsbaarheden
- Labo's
- Authenticatie
Versleuteling en authenticatie
- Wachtwoorden en PAM
- Hardwaretokens
- Biomimetische authenticatie
- Netwerk- en centrale authenticatie
- Labo's
- Lokale systeemveiligheid
Standaard UNIX-toestemmingen
- Beheerdersaccount
- Gevorderde UNIX-toestemmingen
- BestandssysteeminTEGRITEIT
- Bestandssysteemquotas
- Labo's
- Netwerkveiligheid
TCP/IP-protocollen herziening
- Remote trust vectoren
- Remote exploits
- Labo's
- Netwerkdienstenveiligheid
Netwerktools
- Databases
- Webservers
- Bestandsservers
- Labo's
- Weigering van service
Basis van netwerkveiligheid
- DoS-methoden
- Mitigatietechnieken
- Labo's
- Remote toegang
Onversleutelde protocollen
- Toegang tot Windows-systemen
- SSH
- IPSEC-VPN's
- Labo's
- Firewalling en pakketfiltering
Basis van firewalling
- iptables
- Netfilter-implementatie
- Netfilter-regelbeheer
- Mitigatie van brute force-inlogpogingen
- nft-concepten
- Labo's
- Reactie en mitigatie
Voorbereiding
- Tijdens een incident
- Incidentenbeheer na het incident
- Labo's
- Compliance-tests met OSCAP
Compliancetesting
- Introductie tot SCAP
- OpenSCAP
- SCAP Workbench
- Commandoregel-scan
- Labo's
Vereisten
Om het beste gebruik te maken van deze cursus, moet u:
- Een solide begrip hebben van kernconcepten van lokale systeembeheer en netwerken, gelijkwaardig aan wat u bij LFS301 Linux System Administration en LFS311 Linux Networking and Administration leert.
- Ervaring hebben met Linux (of algemener UNIX), vooral op commandoregelniveau.
Doelgroep
Deze cursus is bedoeld voor personen die al ervaren zijn in Linux-systeembeheer en hun beveiligingspostuur willen verbeteren. Voordat u zich inschrijft, moet u een solide begrip hebben van kernconcepten van lokale systeembeheer en netwerken en ervaring hebben met Linux (of algemener UNIX), vooral op commandoregelniveau.
Ervaringsniveau: Gemiddeld
28 uren