Не менее 97% всех взломов основано на простых ошибках в системе безопасности. Для того чтобы их избежать, достаточно знать методики обеспечения безопасности и следовать им. Известные, но не закрытые уязвимости в ПОНастройка служб без должного внимания безопасностиОтсутствие брандмауэраОтсутствие регулярного мониторинга системы и журнальных файловОтсутствие контрольно-пропускного режима в организацииСоциальная инженерияИспользование небезопасных протоколов для передачи данныхНеправильные права доступа на файлы и каталогиНенадежные паролиПароль root`а «ходящий по рукам»И еще сотня причин, из-за которых ваша система может серьезно пострадать. Настройка безопасности является комплексным мероприятием, то есть что бы система была надежно защищена необходимо предпринять множество различных мер. Данные видеоуроки Linux научат вас всему необходимому.
После освоения курса вы сможете: Понимать разницу между аутентификацией и авторизациейПонимать какие существуют потенциальные цели для взломаУзнаете о внешних и внутренних угрозах для сервераУзнаете о способах взлома сервераУзнаете о том, как защитить сервер на стадии загрузки ОСПознакомитесь с двумя концепциями безопасности Linux и научитесь их использоватьНаучитесь управлять пользователями и группами с точки зрения безопасностиНаучитесь работать с правами доступа, спец.битами, ext3-атрибутами и многим другимНаучитесь использовать систему безопасности PAMНаучитесь использовать Access Control Lists для установки расширенных прав доступаНаучитесь использовать sudo и поймете принцип его работыНаучитесь использовать встроенный в Linux брандмауэр – iptablesНаучитесь устанавливать и настраивать прокси-сервер SQUIDНаучитесь шифровать файлыНаучитесь шифровать файловые системыПонимать разницу между симметричным и ассиметричным шифрованиемУзнаете о важных журнальных файлах, которые необходимо регулярно проверятьНаучитесь использовать квоты для ограничения дискового пространства и индексных дескрипторов для пользователяНаучитесь использовать сетевые сканеры, анализаторы, IDS. Узнаете об антируткитахНаучитесь настраивать с точки зрения безопасности xinetd, OpenSSH, portmap, NFS, Apache, Proftpd, BIND, SAMBA И это только в общих чертах то, о чём вы узнаете. В конце курса я предоставлю около 40 методик повышения безопасности Linux, сервера и компании в целом. Видеоуроки Linux позволят вам составить целостную картину по вопросам обеспечения безопасности.
Полное содержание курса: 1. Введение 2. Аутентификация и авторизация 3. Потенциальные цели
Аппаратные средства
Программное обеспечение
Данные 4. Внешние и внутренние угрозы 5. Как происходит взлом? 6. Защита на стадии загрузки ОС 7. Концепции безопасности Linux 8. Пользователи и группы 9. Файлы влияющие на работу пользователей и групп
Файл /etc/passwd
Файл /etc/shadow
Файл /etc/group
Файл /etc/gshadow
Файл /sbin/nologin
Файл /etc/login.defs 10. Команды для управления пользователями и группами
Добавление новых пользователей
Изменение информации о пользователе в системе
Удаление аккаунта пользователя
Добавление новой группы
Модификация группы
Удаление группы
Администрирование файлов /etc/group и /etc/gshadow
Проверка целостности файлов паролей
Проверка целостности файлов групп
Смена пароля
Устаревание пароля
Безопасность пользователей и групп 11. Файлы и права доступа
Типы файлов
Права доступа к файлам
Бит SUID
Бит SGID
Бит Sticky
Изменение прав доступа
Смена владельца файла и группы
Изменение режима доступа для создаваемых каталогов и файлов
Просмотр ext2-атрибутов файлов
Изменение ext2-атрибутов файлов 12. Система безопасности PAM
Формат конфигурационных файлов
Типы модулей PAM
Управляющие флаги
Стандартные модули
Повышаем безопасность системы с помощью PAM 13. Списки контроля доступа (Access Control Lists)
Установка ACL на файл
Удаление ACL с файла
Установка ACL на каталог
Резервное копирование ACL 14. Выполнение команд от имени другого пользователя 15. Пакетный фильтр
Возможности
Виды таблиц
Политики
Формат записи iptables
Команды iptables
Критерии
Действия и переходы
Состояние пакетов
Работа с iptables 16. Прокси-сервер SQUID
Режимы работы
Установка и настройка прокси-сервера
Установка и настройка веб-интерфейса
Настройка кэша
Другие полезные директивы 17. Шифрование данных
Криптографические концепции
Использование симметричного шифрования
Использование асимметричного шифрования
Шаг 1. Генерация пары публичный/секретный ключ
Шаг 2. Экспортирование публичного ключа
Шаг 3. Импорт публичного ключа
Шаг 4. Шифрование и расшифровка данных
Создание сертификата отзыва
Цифровая подпись файлов
Уровень доверия к владельцам ключа
Надежное удаление файлов 18. Шифрованная файловая система 19. Журнальные файлы
Журнальный файл /var/log/cron
Журнальный файл /var/log/secure
Журнальный файл /var/log/audit/audit.log
Журнальный файл /var/log/lastlog
Журнальный файл /var/run/utmp
Журнальный файл /var/log/wtmp
Обслуживание журнальных файлов 20. Квоты
Включение квот
Назначение квот пользователям и группам
Статистика по квотам
Включение и отключение квот 21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты
Сетевой сканер
Сетевой анализатор
Системы обнаружения вторжения
Антируткит
Сбор информации после взлома 22. Настройка xinetd для защиты сетевых служб 23. Использование TCP wrappers 24. Различные службы с точки зрения безопасности
OpenSSH с точки зрения безопасности
Portmap с точки зрения безопасности
NFS с точки зрения безопасности
Apache с точки зрения безопасности
Proftpd с точки зрения безопасности
BIND с точки зрения безопасности
SAMBA с точки зрения безопасности 25. Подводим итоги
Видео курсы ИТ
Видеокурс «Безопасность Linux»
безопасности. Для того чтобы их избежать, достаточно знать методики
обеспечения безопасности и следовать им.
Известные, но не закрытые уязвимости в ПОНастройка служб без должного внимания безопасностиОтсутствие брандмауэраОтсутствие регулярного мониторинга системы и журнальных файловОтсутствие контрольно-пропускного режима в организацииСоциальная инженерияИспользование небезопасных протоколов для передачи данныхНеправильные права доступа на файлы и каталогиНенадежные паролиПароль root`а «ходящий по рукам»И еще сотня причин, из-за которых ваша система может серьезно пострадать.
Настройка безопасности является комплексным мероприятием, то есть что
бы система была надежно защищена необходимо предпринять множество
различных мер. Данные видеоуроки Linux научат вас всему необходимому.
После освоения курса вы сможете:
Понимать разницу между аутентификацией и авторизациейПонимать какие существуют потенциальные цели для взломаУзнаете о внешних и внутренних угрозах для сервераУзнаете о способах взлома сервераУзнаете о том, как защитить сервер на стадии загрузки ОСПознакомитесь с двумя концепциями безопасности Linux и научитесь их использоватьНаучитесь управлять пользователями и группами с точки зрения безопасностиНаучитесь работать с правами доступа, спец.битами, ext3-атрибутами и многим другимНаучитесь использовать систему безопасности PAMНаучитесь использовать Access Control Lists для установки расширенных прав доступаНаучитесь использовать sudo и поймете принцип его работыНаучитесь использовать встроенный в Linux брандмауэр – iptablesНаучитесь устанавливать и настраивать прокси-сервер SQUIDНаучитесь шифровать файлыНаучитесь шифровать файловые системыПонимать разницу между симметричным и ассиметричным шифрованиемУзнаете о важных журнальных файлах, которые необходимо регулярно проверятьНаучитесь использовать квоты для ограничения дискового пространства и индексных дескрипторов для пользователяНаучитесь использовать сетевые сканеры, анализаторы, IDS. Узнаете об антируткитахНаучитесь настраивать с точки зрения безопасности xinetd, OpenSSH, portmap, NFS, Apache, Proftpd, BIND, SAMBA
И это только в общих чертах то, о чём вы узнаете. В
конце курса я предоставлю около 40 методик повышения безопасности Linux,
сервера и компании в целом. Видеоуроки Linux позволят вам составить
целостную картину по вопросам обеспечения безопасности.
Полное содержание курса:
1. Введение
2. Аутентификация и авторизация
3. Потенциальные цели
Аппаратные средства
Программное обеспечение
Данные
4. Внешние и внутренние угрозы
5. Как происходит взлом?
6. Защита на стадии загрузки ОС
7. Концепции безопасности Linux
8. Пользователи и группы
9. Файлы влияющие на работу пользователей и групп
Файл /etc/passwd
Файл /etc/shadow
Файл /etc/group
Файл /etc/gshadow
Файл /sbin/nologin
Файл /etc/login.defs
10. Команды для управления пользователями и группами
Добавление новых пользователей
Изменение информации о пользователе в системе
Удаление аккаунта пользователя
Добавление новой группы
Модификация группы
Удаление группы
Администрирование файлов /etc/group и /etc/gshadow
Проверка целостности файлов паролей
Проверка целостности файлов групп
Смена пароля
Устаревание пароля
Безопасность пользователей и групп
11. Файлы и права доступа
Типы файлов
Права доступа к файлам
Бит SUID
Бит SGID
Бит Sticky
Изменение прав доступа
Смена владельца файла и группы
Изменение режима доступа для создаваемых каталогов и файлов
Просмотр ext2-атрибутов файлов
Изменение ext2-атрибутов файлов
12. Система безопасности PAM
Формат конфигурационных файлов
Типы модулей PAM
Управляющие флаги
Стандартные модули
Повышаем безопасность системы с помощью PAM
13. Списки контроля доступа (Access Control Lists)
Установка ACL на файл
Удаление ACL с файла
Установка ACL на каталог
Резервное копирование ACL
14. Выполнение команд от имени другого пользователя
15. Пакетный фильтр
Возможности
Виды таблиц
Политики
Формат записи iptables
Команды iptables
Критерии
Действия и переходы
Состояние пакетов
Работа с iptables
16. Прокси-сервер SQUID
Режимы работы
Установка и настройка прокси-сервера
Установка и настройка веб-интерфейса
Настройка кэша
Другие полезные директивы
17. Шифрование данных
Криптографические концепции
Использование симметричного шифрования
Использование асимметричного шифрования
Шаг 1. Генерация пары публичный/секретный ключ
Шаг 2. Экспортирование публичного ключа
Шаг 3. Импорт публичного ключа
Шаг 4. Шифрование и расшифровка данных
Создание сертификата отзыва
Цифровая подпись файлов
Уровень доверия к владельцам ключа
Надежное удаление файлов
18. Шифрованная файловая система
19. Журнальные файлы
Журнальный файл /var/log/cron
Журнальный файл /var/log/secure
Журнальный файл /var/log/audit/audit.log
Журнальный файл /var/log/lastlog
Журнальный файл /var/run/utmp
Журнальный файл /var/log/wtmp
Обслуживание журнальных файлов
20. Квоты
Включение квот
Назначение квот пользователям и группам
Статистика по квотам
Включение и отключение квот
21. Сетевые сканеры, анализаторы, системы обнаружения вторжения, антируткиты
Сетевой сканер
Сетевой анализатор
Системы обнаружения вторжения
Антируткит
Сбор информации после взлома
22. Настройка xinetd для защиты сетевых служб
23. Использование TCP wrappers
24. Различные службы с точки зрения безопасности
OpenSSH с точки зрения безопасности
Portmap с точки зрения безопасности
NFS с точки зрения безопасности
Apache с точки зрения безопасности
Proftpd с точки зрения безопасности
BIND с точки зрения безопасности
SAMBA с точки зрения безопасности
25. Подводим итоги
http://fasttech.ru/om/134