FF.DEDL

Defense-in-depth средствами Linux (Unix)

Авторский практический курс Боронина Сергея. 

В курсе изучаются практические вопросы обеспечения безопасности сетевых компьютерных систем, построенных на базе ОС Linux (Unix).
В рамках курса подробно рассматриваются встроенные в ОС Linux механизмы защиты.
Подробно изучаются различные методы аутентификации пользователей и приложений, разграничения доступа к ресурсам системы.
Рассматриваются средства анализа защищённости и обнаружения атак для UNIX-систем.
Большое внимание уделено вопросам использования криптографических методов защиты информации в Linux. 
В процессе обучения чередуются систематизированные теоретические сведения и практические работы слушателей под руководством преподавателя, в которых отрабатываются наиболее важные для администраторов вопросы: порядок регистрации событий, разграничение доступа, разработка правил политики безопасности, конфигурирование средств фильтрации сетевых пакетов и др. 

Аудитория 

Системные и сетевые администраторы, ответственные за эксплуатацию и администрирование средств защиты и управления безопасностью компьютерных сетей и серверов, построенных на основе Linux (Unix).
Администраторы информационной безопасности.

Предварительные требования: 

Навыки установки и начальные навыки работы в Linux (Unix). Желательно: опыт работы специалистом по ИБ от 1 года.

Пакет слушателя 

Электронное учебное пособие
Рассмотренные на занятиях образы виртуальных машин в электронном виде

60 000 ₽

Длительность

5 дней (40ч в неделю)

Доступ к курсу

Навсегда в личном кабинете

Документы

Удостоверение о повышении квалификации

Кому подойдет этот курс

    Администраторы информационной безопасности
    Системные и сетевые администраторы

В результате обучения Вы приобретете знания и умения:

  • по архитектуре, возможностям и применению штатных защитных механизмов ОС Linux (Unix);
  • по вопросам разграничения доступа и обеспечения безопасности в сетях Internet/Intranet;
  • по средствам обнаружения и методам устранения уязвимостей в сетях на базе ОС Linux (Unix).


  • использовать имеющиеся в Linux возможности по разграничению доступа;
  • использовать возможности системы регистрации событий;
  • конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
  • настраивать программные средства для использования криптографически защищенных сетевых протоколов;
  • понимать ключевые требования нормативной документации и регуляторов.


Программа курса

1 модуль
Программа курса:
Defense-in-Depth. Задачи, решаемые в ходе защиты компьютерных систем. Обзор механизмов и принципов защиты. Концепция многоуровневой защиты.

Обеспечение физической безопасности Linux-сервера. Ограничение доступа к серверу. Настройка взаимодействия с источниками бесперебойного питания. Применение защитных механизмов на различных этапах загрузки. Настройка менеджера загрузки. Различные режимы загрузки.

Обход защитных механизмов при физическом доступе. Возможности по восстановлению пароля пользователя root при физическом доступе к серверу. Блокировка возможности загрузки с несанкционированных внешних носителей.            

Сетевая безопасность. Использование сетевого суперсервера для защиты сервисов, на примере SSH. Настройка межсетевого экрана и прокси-сервера. Установка и настройка системы обнаружения/предотвращения вторжений. Сегментация сети. Настройка VPN-соединений

Защита уровня узла. Настройка брандмауэра. Превентивная защита от эксплуатации уязвимостей ядра системы. Настройка Linux Security Modules (LSM) на примере SELinux и AppArmor. Включение функций аудита. Поиск руткитов и бэкдоров.

Защита приложений и данных. Управление учётными записями и домашними каталогами. Рекомендации в отношении системных и интерактивных учётных записей. Политика в отношении паролей. Инструменты и методы подбора паролей. Выполнение операций от имени учётной записи root. Делегирование прав root через программы su и sudo. Рекомендации по настройке допусков к различным объектам системы. Использование атрибутов разграничения доступа suid, sgid и umask. Тип модулей РАМ. Конфигурационные файлы РАМ. Примеры использования РАМ. Применение шифрования дисков.

Политики и процедуры. Особенности требований законодательства по защите конфиденциальной информации: 

Защита ГИС - ФЗ №149, Приказ ФСТЭК №17

Защита персональных данных - ФЗ№152, ПП №1119, Приказ ФСТЭК №21

Применение СКЗИ – Приказ ФАПСИ №152, Приказ ФСБ №66 (ПКЗ-2005), Приказ ФСБ №378


Как проходит обучение на платформе ФОРС

[ 01 ]

Знакомство с платформой

Платформа учебного центра ФОРС предназначена для удобного и комфортного обучения. Доступ к материалам будет открыт сразу после приобретения курса, а также навсегда доступен в личном кабинете.

[ 02 ]

Обучение

Каждый раздел содержит уроки с теоретическими материалами в видео и текстовых форматах, а так же демонстрацию практических примеров от преподавателей. Самостоятельная работа поможет закрепить полученные знания.

[ 03 ]

Обратная связь и поддержка

Мы поддерживаем онлайн-ресурс, где слушатели всегда могут задать вопрос преподавателю или коллективно обсудить возможные проблемы с другими студентами. Вы всегда сможете получить необходимую информацию в личном кабинете.

[ 04 ]

Дипломы и сертификаты

Все документы об окончании курсов собраны в одном месте в электронном формате — вы всегда можете посмотретьи скачать их в личном кабинете.

Остались вопросы?

Оставьте свои контактные данные — мы с вами свяжемся и все расскажем

Нажимая на кнопку «Отправить», я принимаю условия Политики конфиденциальности, и даю согласие на обработку персональных данных