Linux Server sicher betreiben
In dieser Schulung stellen wir Konzepte und Open-Source Programme vor, um Server gegen Angriffe von innen und aussen abzusichern.
Anwender, egal ob Kunden oder Mitarbeiter, erwarten auch in vernetzten Umgebungen Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten. Open-Source Software bietet in besonderem Maße die Chance, Fragen rund um Informationssicherheit auf den Grund zu gehen. Gleichzeitig entstehen im Open-Source Umfeld immer wieder nützliche Tools, um neue Gefahren abzuwehren. Damit kann auch in gemischten Netzwerken ( z.B. mit Windows, MacOS X und mobilen Geräten) ein hohes Maß an Sicherheit erreicht werden - ohne hohe Lizenzkosten.
In diesem Kurs lernen Linuxadministratoren diesen Sicherheits-Werkzeugkasten kennen. Wir betrachten die Gefahren, denen lokale Rechner und vernetzte Systeme ausgesetzt sind. Und zeigen Wege, diese zu erkennen und die Systeme angemessen zu härten.
Dieser Kurs behandelt primär das Betriebssystem Linux, viele Konzepte und Programme sind jedoch universell für Open-Source- (xBSD, MacOS X) und kommerzielle Unix-Systeme anwendbar.
Dieser Kurs behandelt die lokale Sicherheit auf Linux-Server-Installationen. Zusammen mit dem Kurs "Netzwerksicherheit und Linux-Firewall" bietet dieser Kurs die Grundlage für die Absicherung von Linux und Unixinstallationen im Netzwerk.
In diesem Kurs werden keine Angriffstechniken vermittelt (siehe Kurs Angriffstechniken) noch wird "Live-Hacking" gezeigt.
Der Kurs bietet eine Vielzahl von Themen rund um die Sicherheit von Linux-Servern. Dabei können nicht alle Themen vollumfänglich besprochen werden, der Kurs gibt jedoch zu jedem Themen eine fundierte Einführung. Schwerpunkte der Schulung werden individuell mit den Teilnehmern abgesprochen.
Voraussetzungen
Der Kurs "Linux Serversicherheit" wenden sich an Systemadministratoren, die bereits ausgiebig Erfahrung mit Linux-Systemen und Netzwerken haben. Wir empfehlen, dass sie entweder die LPI 2 Zertifizierung erreicht haben oder die Themen aus unseren Schulungen Linux Admin Grundlagen und Linux Netzwerkdienste aus praktischer Erfahrung kennen.
Fast alle unten aufgeführten Techniken werden anhand von praktischen Beispielen behandelt, und jeder Teilnehmer kann auf seinem Notebook selbst mitarbeiten. Beachten Sie bitte, dass Sie beim komplexen Thema Sicherheit schon einige Übung im Umgang mit Linux brauchen, um die besprochenen Techniken innerhalb einer Woche umsetzen zu können.
Inhalt
Einleitung
- Grundlagen der Computersicherheit
- Kryptografie für Systemadministratoren
- Kryptografische Hashfunktionen (SHA2, SHA3 ...)
- HMACs
- symmetrische Verschlüsselung (AES, Twofish, Serpent ...)
- asymmetrische Verschlüsselung (RSA, ECDSA, ED25519 elliptische Kurven ...)
- Zufallszahlen im Linux-System
- PGP, OpenPGP und GnuPrivacyGuard (GPG)
Linux-Sicherheit
- Linux-Distributionen (Sicherheitsbewertung)
- Minimale Installation
- Unix Benuzterverwaltung / Authentisierung / Passwort-Policy
- 2-Faktor Authentisierung
- One-Time-Passwörter
- Passwort-Hashing
- sudo
- Unix Dateisystemrechte
- Posix ACLs und erweiterte Attribute
- Linux Capabilities
- Mandatory Access Control / Role Based Access Control
- Dateisystem-Sicherheit (mount Optionen)
- Read-Only Datenträger
- chroot / cgroups / Linux-Container
- Sicherheitsoptionen mit systemd
- Linux Audit Sub-System
- SELinux (CentOS/Red Hat) / AppArmor (Suse/Debian/Ubuntu)
- NX-Bit, Compile-Switches (Stack-Canary, PIE, ASLR ...)
- Auswahl von Software-Quellen
Boot-Prozess
- Linux-Kernel Sicherheit (Kernel-Module, Firmware-Blobs, Kernel-Parameter)
- Dateisystem-Verschlüsselung
Sicherheit bei der Administration
- SSH (Authentisierung per Schlüssel)
- SSH über Jump-Hosts
Sicherheit mit Containern und virtuellen Maschinen
- Linux-Container Grundlagen
- Container mit systemd-nspawn
- Sicherheit von und mit Linux-Containern
- Applikations-Sandboxing
Sicherheit-Monitoring
- Sicherheitsmeldungen
- CVE (Common Vulnerabilities and Exposures)
- Datei-Checksum/Hashes
- Host Intrusion Detection Systeme (AIDE, samhain)
- rootkits (was ist das und wie spürt man Root-Kits auf)
Incidence Response
- Vorbereitungen auf den Notfall
- Kunden/Benutzer informieren
- Spurensicherung
- Backup/Rebuild
- Kryptografische Hashfunktionen (SHA2, SHA3 ...)
- HMACs
- symmetrische Verschlüsselung (AES, Twofish, Serpent ...)
- asymmetrische Verschlüsselung (RSA, ECDSA, ED25519 elliptische Kurven ...)
- Zufallszahlen im Linux-System
- PGP, OpenPGP und GnuPrivacyGuard (GPG)
- Linux-Distributionen (Sicherheitsbewertung)
- Minimale Installation
- Unix Benuzterverwaltung / Authentisierung / Passwort-Policy
- 2-Faktor Authentisierung
- One-Time-Passwörter
- Passwort-Hashing
- sudo
- Unix Dateisystemrechte
- Posix ACLs und erweiterte Attribute
- Linux Capabilities
- Mandatory Access Control / Role Based Access Control
- Dateisystem-Sicherheit (mount Optionen)
- Read-Only Datenträger
- chroot / cgroups / Linux-Container
- Sicherheitsoptionen mit systemd
- Linux Audit Sub-System
- SELinux (CentOS/Red Hat) / AppArmor (Suse/Debian/Ubuntu)
- NX-Bit, Compile-Switches (Stack-Canary, PIE, ASLR ...)
- Auswahl von Software-Quellen
Boot-Prozess
- Linux-Kernel Sicherheit (Kernel-Module, Firmware-Blobs, Kernel-Parameter)
- Dateisystem-Verschlüsselung
Sicherheit bei der Administration
- SSH (Authentisierung per Schlüssel)
- SSH über Jump-Hosts
Sicherheit mit Containern und virtuellen Maschinen
- Linux-Container Grundlagen
- Container mit systemd-nspawn
- Sicherheit von und mit Linux-Containern
- Applikations-Sandboxing
Sicherheit-Monitoring
- Sicherheitsmeldungen
- CVE (Common Vulnerabilities and Exposures)
- Datei-Checksum/Hashes
- Host Intrusion Detection Systeme (AIDE, samhain)
- rootkits (was ist das und wie spürt man Root-Kits auf)
Incidence Response
- Vorbereitungen auf den Notfall
- Kunden/Benutzer informieren
- Spurensicherung
- Backup/Rebuild
- SSH (Authentisierung per Schlüssel)
- SSH über Jump-Hosts
Sicherheit mit Containern und virtuellen Maschinen
- Linux-Container Grundlagen
- Container mit systemd-nspawn
- Sicherheit von und mit Linux-Containern
- Applikations-Sandboxing
Sicherheit-Monitoring
- Sicherheitsmeldungen
- CVE (Common Vulnerabilities and Exposures)
- Datei-Checksum/Hashes
- Host Intrusion Detection Systeme (AIDE, samhain)
- rootkits (was ist das und wie spürt man Root-Kits auf)
Incidence Response
- Vorbereitungen auf den Notfall
- Kunden/Benutzer informieren
- Spurensicherung
- Backup/Rebuild
- Sicherheitsmeldungen
- CVE (Common Vulnerabilities and Exposures)
- Datei-Checksum/Hashes
- Host Intrusion Detection Systeme (AIDE, samhain)
- rootkits (was ist das und wie spürt man Root-Kits auf)
Incidence Response
- Vorbereitungen auf den Notfall
- Kunden/Benutzer informieren
- Spurensicherung
- Backup/Rebuild
Kurszeiten
Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.
An Kurstagen gibt es bei uns ab 8 Uhr Frühstück.
Unsere Kurse beginnen um 9 Uhr und enden um 18 Uhr.
Neben den kleinen Pausen gibt es eine Stunde Mittagspause mit leckerem, frisch in unserer Küche zubereitetem Essen.
Nach der Schulung anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.
Termine und Anmeldung
-
13. Januar 2025, 5 Tage **
Server Sicherheit anmelden -
5. Mai 2025, 5 Tage
Server Sicherheit anmelden
Haben Sie einen anderen Wunschtermin?