LFS416 Linux Security

Sicherheit ist ein bedeutendes Anliegen. Regelmäßig wird über größere Sicherheitsbedrohungen wie Shellshock und Heartbleed berichtet. Es ist wichtiger denn je, die Daten zu schützen, für die Sie die Verantwortung tragen. Dieser Kurs beleuchtet zahlreiche Risiken und Bedrohungen und stellt erfolgreiche Maßnahmen und Open-Source-Tools vor, mit denen sich diese Bedrohungen reduzieren oder bekämpfen lassen. Der Kurs zeigt Ihnen außerdem, wie Sie Angriffe erkennen und mit deren Folgen umgehen.

Dieser fortgeschrittene Hands-on-Kurs vermittelt die technischen Aspekte wichtiger Sicherheitstechniken und -Tools. Er beleuchtet die Angriffsvektoren sowie potentielle Sicherheitslücken und zeigt, wie sich der Umfang der Sicherheitsrisiken in einer Linux-Umgebung reduzieren lässt. Sie lernen folgendes kennen:

  • Bewertung von Sicherheitsrisiken in Ihrer Enterprise-Linux-Umgebung
  • Die besten Techniken und Werkzeuge für mehr Sicherheit
  • Serverabsicherung
  • Verwendung von Überwachungs- und Angriffserkennungstools
  • Einblicke in potentielle Schwachstellen gewinnen
  • Entwicklung effizienter Linux-Sicherheitsrichtlinien und einer Response-Strategie
  • Konfiguration Ihrer Systeme für die Einhaltung der HIPAA, DISA STIG, etc.

Die im Kurs vermittelten Inhalte lassen sich auf alle großen Linux-Distributionen anwenden.

Trainer und Dozenten

Jochen Metzger ist seit über 10 Jahren erfolgreich als IT-Trainer im Linux-Bereich tätig. Sein Training zeichnet sich durch ein agilen Ansatz, bei dem die Bedürfnisse der Teilnehmer im Mittelpunkt stehen, aus. Als Jochen 2001 sein erstes Linux (damals noch Linux Mandrake) unter seine Finger bekam, war das Linux-Virus bei ihm ausgebrochen. Danach war kaum ein Rechner, den er unter seine Fittiche bekam vor Linux sicher und so vertrauten ihm in den darauf folgenden Jahren immer mehr Institutionen, Firmen und Konzerne ihm Ihre Linux - Systeme zur Wartung und Pflege an.

Neben den alltäglichen Aufgaben eines Linux-Admins, gehörte er Aufbau eines Persona Clusters, gehörte genauso zu seinen Aufgaben, wie das Debuggen eines ALSA-Soundsystems eines Linux-Altern-PC's im Rahmen eines Projektes. Selbst ein 386er war vor ihm nicht sicher und wurde kurzerhand zu einem Router umfunktioniert (Linux from Scratch, wobei die Software mit einem alten Diskettenlaufwerk 1,44 '' aufgebracht wurde).

Die Leidenschaft von Jochen ist das Unterrichten, das inzwischen einen Großteil seiner Zeit in Abspruch nimmt. Spezialisiert auf die Themen. Linux Administration, Linux Security, MySQL/MariaDB, Apache und GIT reist er durch deutsche Landen und kann auch durchaus von Zeit zu Zeit in Österreich, Schweiz, Schottland oder Spanien angetroffen werden, wo er kleinen Gruppen von bis zu 10 Teilnehmern diese Themen auf erfrischende Weise praxisorientiert und mit vielen Übungen näher bringt.

Voraussetzungen

Professionelle IT-Manager und Administratoren profitieren von diesem Kurs. Auch Softwareentwickler, die ihr Wissen über Sicherheitskonzepte und -strategien ausbauen wollen, erhalten umfassende relevante Informationen für ihren Verantwortungsbereich.

Inhalt

Einführung

  • Die Linux Foundation
  • Schulungen der Linux Foundation
  • Praktische Übungen, Lösungen und Tipps
  • Distributionen
  • Kurs-Ausstattung
  • Registrierung
  • Kursraum

Grundlagen der Sicherheit

  • Was bedeutet Sicherheit?
  • Bewertung
  • Prävention
  • Erkennung
  • Reaktion
  • Übungen

Bedrohungen und Risikobewertung

  • Klassen von Angreifern
  • Angriffsarten
  • Trade-offs
  • Übungen

Physikalische Zugriffe

  • Physikalische Sicherheit
  • Hardware-Sicherheit
  • Linux-Bootprozess
  • Übungen

Logging

  • Logging - Überblick
  • Syslog-Services
  • Linux Kernel Audit Daemon
  • Linux Firewall Logging
  • Log-Berichte
  • Übungen

Auditierung und Erkennung

  • Auditierung - Grundlagen
  • Verstehen eines Angriffsverlaufs
  • Erkennen eines Angriffs
  • Systeme zur Angriffserkennung
  • Übungen

Anwendungssicherheit

  • Bugs und Tools
  • Nachverfolgen und Dokumentieren von Veränderungen
  • Ressourcen-Zugriffskontrolle
  • Techniken zur Reduzierung
  • Richtliniengemäße Frameworks zur Zugriffskontrolle
  • Beispiele aus der Praxis
  • Übungen

Schwachstellen des Kernels

  • Kernel und User Spaces
  • Bugs
  • Verringerung der Sicherheitslücken im Kernel
  • Sicherheitslücken - Beispiele
  • Übungen

Authentifizierung

  • Verschlüsselung und Authentifizierung
  • Passwörter und PAM
  • Hardware-Token
  • Biometrische Authentifizierung
  • Netzwerk- und zentralisierte Authentifizierung
  • Übungen

Lokale Systemsicherheit

  • Standard UNIX-Berechtigungen
  • Administratoren-Account
  • Erweiterte UNIX-Berechtigungen
  • Dateisystem-Integrität
  • Dateisystem-Quotas
  • Übungen

Netzwerk-Sicherheit

  • TCP/IP-Protokolle
  • Remote Trust Vektoren
  • Remote Exploits
  • Labs

Sicherheit bei Netzwerk-Diensten

  • Netzwerk-Tools
  • Datenbanken
  • Webserver
  • Dateiserver
  • Übungen

Denial of Service

  • Netzwerk-Grundlagen
  • DoS-Methoden
  • Techniken zur Reduzierung
  • Übungen

Remote Access

  • Unverschlüsselte Protokolle
  • Zugriff auf Windows-Systeme
  • SSH
  • IPSEC VPNs
  • Übungen

Firewall und Paket-Filterung

  • Firewall-Grundlagen
  • iptables
  • Netfilter-Implementierung
  • Verwaltung der Netfilter-Regeln
  • Reduzierung der gewaltsamen Login-Versuche
  • Übungen

Response und Reduzierung

  • Vorbereitung
  • Während eines Vorfalls
  • Umgang mit Nachwirkungen
  • Übungen