Sicherheit ist ein bedeutendes Anliegen. Regelmäßig wird über größere Sicherheitsbedrohungen wie Shellshock und Heartbleed berichtet. Es ist wichtiger denn je, die Daten zu schützen, für die Sie die Verantwortung tragen. Dieser Kurs beleuchtet zahlreiche Risiken und Bedrohungen und stellt erfolgreiche Maßnahmen und Open-Source-Tools vor, mit denen sich diese Bedrohungen reduzieren oder bekämpfen lassen. Der Kurs zeigt Ihnen außerdem, wie Sie Angriffe erkennen und mit deren Folgen umgehen.
Dieser fortgeschrittene Hands-on-Kurs vermittelt die technischen Aspekte wichtiger Sicherheitstechniken und -Tools. Er beleuchtet die Angriffsvektoren sowie potentielle Sicherheitslücken und zeigt, wie sich der Umfang der Sicherheitsrisiken in einer Linux-Umgebung reduzieren lässt. Sie lernen folgendes kennen:
- Bewertung von Sicherheitsrisiken in Ihrer Enterprise-Linux-Umgebung
- Die besten Techniken und Werkzeuge für mehr Sicherheit
- Serverabsicherung
- Verwendung von Überwachungs- und Angriffserkennungstools
- Einblicke in potentielle Schwachstellen gewinnen
- Entwicklung effizienter Linux-Sicherheitsrichtlinien und einer Response-Strategie
- Konfiguration Ihrer Systeme für die Einhaltung der HIPAA, DISA STIG, etc.
Die im Kurs vermittelten Inhalte lassen sich auf alle großen Linux-Distributionen anwenden.
Die Linux Foundation hat diesen Kurs aus ihrem Programm genommen. Wie bieten Kurse mit vergleichbaren Inhalten weiterhin an:
Trainer und Dozenten
Jochen Metzger ist seit über 10 Jahren erfolgreich als IT-Trainer im Linux-Bereich tätig. Sein Training zeichnet sich durch ein agilen Ansatz, bei dem die Bedürfnisse der Teilnehmer im Mittelpunkt stehen, aus. Als Jochen 2001 sein erstes Linux (damals noch Linux Mandrake) unter seine Finger bekam, war das Linux-Virus bei ihm ausgebrochen. Danach war kaum ein Rechner, den er unter seine Fittiche bekam vor Linux sicher und so vertrauten ihm in den darauf folgenden Jahren immer mehr Institutionen, Firmen und Konzerne ihm Ihre Linux - Systeme zur Wartung und Pflege an.
Neben den alltäglichen Aufgaben eines Linux-Admins, gehörte er Aufbau eines Persona Clusters, gehörte genauso zu seinen Aufgaben, wie das Debuggen eines ALSA-Soundsystems eines Linux-Altern-PC's im Rahmen eines Projektes. Selbst ein 386er war vor ihm nicht sicher und wurde kurzerhand zu einem Router umfunktioniert (Linux from Scratch, wobei die Software mit einem alten Diskettenlaufwerk 1,44 '' aufgebracht wurde).
Die Leidenschaft von Jochen ist das Unterrichten, das inzwischen einen Großteil seiner Zeit in Abspruch nimmt. Spezialisiert auf die Themen. Linux Administration, Linux Security, MySQL/MariaDB, Apache und GIT reist er durch deutsche Landen und kann auch durchaus von Zeit zu Zeit in Österreich, Schweiz, Schottland oder Spanien angetroffen werden, wo er kleinen Gruppen von bis zu 10 Teilnehmern diese Themen auf erfrischende Weise praxisorientiert und mit vielen Übungen näher bringt.
Voraussetzungen
Professionelle IT-Manager und Administratoren profitieren von diesem Kurs. Auch Softwareentwickler, die ihr Wissen über Sicherheitskonzepte und -strategien ausbauen wollen, erhalten umfassende relevante Informationen für ihren Verantwortungsbereich.
Inhalt
Einführung
- Die Linux Foundation
- Schulungen der Linux Foundation
- Praktische Übungen, Lösungen und Tipps
- Distributionen
- Kurs-Ausstattung
- Registrierung
- Kursraum
Grundlagen der Sicherheit
- Was bedeutet Sicherheit?
- Bewertung
- Prävention
- Erkennung
- Reaktion
- Übungen
Bedrohungen und Risikobewertung
- Klassen von Angreifern
- Angriffsarten
- Trade-offs
- Übungen
Physikalische Zugriffe
- Physikalische Sicherheit
- Hardware-Sicherheit
- Linux-Bootprozess
- Übungen
Logging
- Logging - Überblick
- Syslog-Services
- Linux Kernel Audit Daemon
- Linux Firewall Logging
- Log-Berichte
- Übungen
Auditierung und Erkennung
- Auditierung - Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Angriffserkennung
- Übungen
Anwendungssicherheit
- Bugs und Tools
- Nachverfolgen und Dokumentieren von Veränderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Reduzierung
- Richtliniengemäße Frameworks zur Zugriffskontrolle
- Beispiele aus der Praxis
- Übungen
Schwachstellen des Kernels
- Kernel und User Spaces
- Bugs
- Verringerung der Sicherheitslücken im Kernel
- Sicherheitslücken - Beispiele
- Übungen
Authentifizierung
- Verschlüsselung und Authentifizierung
- Passwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk- und zentralisierte Authentifizierung
- Übungen
Lokale Systemsicherheit
- Standard UNIX-Berechtigungen
- Administratoren-Account
- Erweiterte UNIX-Berechtigungen
- Dateisystem-Integrität
- Dateisystem-Quotas
- Übungen
Netzwerk-Sicherheit
- TCP/IP-Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Labs
Sicherheit bei Netzwerk-Diensten
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Was bedeutet Sicherheit?
- Bewertung
- Prävention
- Erkennung
- Reaktion
- Übungen
Bedrohungen und Risikobewertung
- Klassen von Angreifern
- Angriffsarten
- Trade-offs
- Übungen
Physikalische Zugriffe
- Physikalische Sicherheit
- Hardware-Sicherheit
- Linux-Bootprozess
- Übungen
Logging
- Logging - Überblick
- Syslog-Services
- Linux Kernel Audit Daemon
- Linux Firewall Logging
- Log-Berichte
- Übungen
Auditierung und Erkennung
- Auditierung - Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Angriffserkennung
- Übungen
Anwendungssicherheit
- Bugs und Tools
- Nachverfolgen und Dokumentieren von Veränderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Reduzierung
- Richtliniengemäße Frameworks zur Zugriffskontrolle
- Beispiele aus der Praxis
- Übungen
Schwachstellen des Kernels
- Kernel und User Spaces
- Bugs
- Verringerung der Sicherheitslücken im Kernel
- Sicherheitslücken - Beispiele
- Übungen
Authentifizierung
- Verschlüsselung und Authentifizierung
- Passwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk- und zentralisierte Authentifizierung
- Übungen
Lokale Systemsicherheit
- Standard UNIX-Berechtigungen
- Administratoren-Account
- Erweiterte UNIX-Berechtigungen
- Dateisystem-Integrität
- Dateisystem-Quotas
- Übungen
Netzwerk-Sicherheit
- TCP/IP-Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Labs
Sicherheit bei Netzwerk-Diensten
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Physikalische Sicherheit
- Hardware-Sicherheit
- Linux-Bootprozess
- Übungen
Logging
- Logging - Überblick
- Syslog-Services
- Linux Kernel Audit Daemon
- Linux Firewall Logging
- Log-Berichte
- Übungen
Auditierung und Erkennung
- Auditierung - Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Angriffserkennung
- Übungen
Anwendungssicherheit
- Bugs und Tools
- Nachverfolgen und Dokumentieren von Veränderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Reduzierung
- Richtliniengemäße Frameworks zur Zugriffskontrolle
- Beispiele aus der Praxis
- Übungen
Schwachstellen des Kernels
- Kernel und User Spaces
- Bugs
- Verringerung der Sicherheitslücken im Kernel
- Sicherheitslücken - Beispiele
- Übungen
Authentifizierung
- Verschlüsselung und Authentifizierung
- Passwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk- und zentralisierte Authentifizierung
- Übungen
Lokale Systemsicherheit
- Standard UNIX-Berechtigungen
- Administratoren-Account
- Erweiterte UNIX-Berechtigungen
- Dateisystem-Integrität
- Dateisystem-Quotas
- Übungen
Netzwerk-Sicherheit
- TCP/IP-Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Labs
Sicherheit bei Netzwerk-Diensten
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Auditierung - Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Angriffserkennung
- Übungen
Anwendungssicherheit
- Bugs und Tools
- Nachverfolgen und Dokumentieren von Veränderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Reduzierung
- Richtliniengemäße Frameworks zur Zugriffskontrolle
- Beispiele aus der Praxis
- Übungen
Schwachstellen des Kernels
- Kernel und User Spaces
- Bugs
- Verringerung der Sicherheitslücken im Kernel
- Sicherheitslücken - Beispiele
- Übungen
Authentifizierung
- Verschlüsselung und Authentifizierung
- Passwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk- und zentralisierte Authentifizierung
- Übungen
Lokale Systemsicherheit
- Standard UNIX-Berechtigungen
- Administratoren-Account
- Erweiterte UNIX-Berechtigungen
- Dateisystem-Integrität
- Dateisystem-Quotas
- Übungen
Netzwerk-Sicherheit
- TCP/IP-Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Labs
Sicherheit bei Netzwerk-Diensten
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Kernel und User Spaces
- Bugs
- Verringerung der Sicherheitslücken im Kernel
- Sicherheitslücken - Beispiele
- Übungen
Authentifizierung
- Verschlüsselung und Authentifizierung
- Passwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk- und zentralisierte Authentifizierung
- Übungen
Lokale Systemsicherheit
- Standard UNIX-Berechtigungen
- Administratoren-Account
- Erweiterte UNIX-Berechtigungen
- Dateisystem-Integrität
- Dateisystem-Quotas
- Übungen
Netzwerk-Sicherheit
- TCP/IP-Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Labs
Sicherheit bei Netzwerk-Diensten
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Standard UNIX-Berechtigungen
- Administratoren-Account
- Erweiterte UNIX-Berechtigungen
- Dateisystem-Integrität
- Dateisystem-Quotas
- Übungen
Netzwerk-Sicherheit
- TCP/IP-Protokolle
- Remote Trust Vektoren
- Remote Exploits
- Labs
Sicherheit bei Netzwerk-Diensten
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Netzwerk-Tools
- Datenbanken
- Webserver
- Dateiserver
- Übungen
Denial of Service
- Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Reduzierung
- Übungen
Remote Access
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Unverschlüsselte Protokolle
- Zugriff auf Windows-Systeme
- SSH
- IPSEC VPNs
- Übungen
Firewall und Paket-Filterung
- Firewall-Grundlagen
- iptables
- Netfilter-Implementierung
- Verwaltung der Netfilter-Regeln
- Reduzierung der gewaltsamen Login-Versuche
- Übungen
Response und Reduzierung
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
- Vorbereitung
- Während eines Vorfalls
- Umgang mit Nachwirkungen
- Übungen
Kurszeiten
Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.
An den Kurstagen dann von 9-18 Uhr (mit 2 Kaffee- und 1 Mittagspause) etwa 60% Schulungen und 40% Übungen. Selbstverständlich arbeitet jeder Teilnehmer am von uns gestellten Notebook oft parallel zum Referenten mit.
Anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.
Termine und Anmeldung
-
17. Oktober 2023, 4 Tage
LFS416 Linux Security anmelden
Termine ähnlicher Kurse
- 21.08. - 25.08.23 KW 34 **
Server Sicherheit - 04.12. - 06.12.23 KW 49
Firewall & Netzwerksecurity