Kategorie: Linux (wszystkie), Sieci i bezpieczeństwo systemów, Bezpieczeństwo systemów IT. Metody ataku i obrony.
Systemy IDS / IPS (ang. Intrusion Detection Systems / Intrusion Prevention System) są obecnie jedną z najpopularniejszych metod obrony. Celem szkolenia jest zapoznanie się z systemami zapewniającymi bezpieczeństwo zasobów sieciowych – od omówienia idea działania takich systemów, poprzez konfigurację jednego z narzędzi – Snort, do analizy wyników działania programu na podstawie logów.
Czas trwania
2 dni
Program
- Istniejące zagrożenia sieciowe – przegląd
- podatność systemu na atak
- exploit – luki w zabezpieczeniach
- rodzaje występujących ataków
- rekonesans istniejących zabezpieczeń
- ataki DoS/DDoS
- przejęcie kontroli nad komputerem / systemem
- Wykrywanie włamań
- rys historyczny
- rozwój systemów wykrywania włamań
- firewall’e – omówienie różnego rodzaju typów zapór
- typy firewall’i
- konfiguracja firewalla
- ustalanie zestawy reguł
- systemy NIDS / HIDS – porównanie zalet i wad
- IDS hostowy
- IDS sieciowy
- określenie zasad monitorowania
- sposoby reagowania na incydent
- Snort – system wykrywania włamań
- bazowa konfiguracja
- mechanizmem logowania do systemu
- wstępny tuning reguł
- wstępna modyfikacja systemu
- mechanizm zmiennych konfiguracyjnych
- Zaawansowana konfiguracja
- reguły języka systemu Snort
- tworzenie własnych reguł
- implementacja systemu na bazie własnych reguł
- rozłączanie niebezpiecznych połączeń
Training also available in English.
Przeznaczenie i wymagania
Szkolenie dla administratorów sieci jak również dla osób odpowiedzialnych za bezpieczeństwo w oparciu o mechanizmy sieciowe czy też osób zajmujących się polityką bezpieczeństwa.
Znajomość systemu Linux co najmniej na poziomie średnio zaawansowanym.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.
Zobacz też:
- Administrator Linuksa (kurs zawodowy - bootcamp)
- Zaawansowany administrator systemu Linux (kurs zawodowy - bootcamp)
- Bootcamp DevOps (kurs zawodowy - bootcamp)
- Linux i sieci dla młodzieży (kurs zawodowy - bootcamp)
- LPI 101: Wstęp do administracji systemem Linux
- LPI 102: Administracja systemem Linux i siecią
- Linux Essentials (dla codziennych użytkowników)
- LPI 201: Architektura i niskopoziomowa konfiguracja systemu Linux i sieci
- LPI 202: Konfiguracja usług serwerowych i ich bezpieczeństwo
- Przygotowanie do egzaminu LPIC-2 po kursie K-ADMIN-2
- LPI 300: LDAP, Samba, integracja z MS Windows, środowiska wielosystemowe
- LPI 303: Kryptografia, kontrola dostępu, bezpieczeństwo usług, bezpieczeństwo sieciowe
- LPI 304: Wirtualizacja i HA w systemach Linux
- Programowanie w języku BASH
- Zaawansowane programowanie powłoki, BASH, AWK
- Protokół komunikacyjny IPv6
- Poczta elektroniczna - Exim, rozwiązania antyspamowe.
- Poczta elektroniczna - Postfix
- Backup w systemie Linux
- Sieci komputerowe - podstawy działania, projektowanie i administracja sieciami lokalnymi (LAN)
- VPN w teorii i w praktyce
- Wireguard - protokół VPN
- Monitoring serwerów i sieci; SNMP, Nagios, Munin
- Serwer Apache w systemie Linux
- Serwer WWW w systemie Linux - LAMP Stack
- BIND - serwer DNS w systemie Linux
- Usługi katalogowe LDAP w systemie Linux. Integracja autoryzacji systemów i usług.
- Serwer SAMBA w systemie Linux
- SAMBA, zaawansowana konfiguracja (PDC, LDAP, replikacja)
- Wstęp do wirtualizacji Linux - KVM
- Wirtualizacja w systemie Linux
- Ansible - wstęp do automatyzacji zarządzaniem infrastrukturą
- Ansible - automatyzacja, scentralizowane zarządzanie infrastrukturą i wdrożeniami
- Sieci bezprzewodowe i ich bezpieczeństwo
- Podpis cyfrowy i szyfrowanie z wykorzystaniem programów OpenSSL i GnuPG (GPG)
- HA (high availability) w systemach Linux
- Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń
- Linux – debugging aplikacji i jądra systemu
- Linux - exploitacja aplikacji i systemu. Ataki niskopoziomowe.
- Linux - testowanie bezpieczeństwa aplikacji, wyszukiwanie luk. Ataki wysokopoziomowe.
- Administracja MySQL
- Docker - podstawy
- Docker - konfiguracja, zarządzanie, zastosowania
- Docker i Kubernetes
- Zaawansowany Kubernetes
- CI/CD - budowanie nowoczesnego procesu z wykorzystaniem serwera Jenkins
- Cyber Awareness (bezpieczeństwo IT dla pracowników biurowych)