班級規模及環境--熱線:4008699035 手機:15921673576( 微信同號) |
每個班級的人數限3到5人,互動授課, 保障效果,小班授課。 |
上間和地點 |
上部份地點:【上海】同濟大學(滬西)/新城金郡商務樓(11號線白銀路站)【深圳分部】:電影大廈(地鐵一號線大劇院站)/深圳大學成教院【北京分部】:北京中山學院/福鑫大樓【南京分部】:金港大廈(和燕路)【武漢分部】:佳源大廈(高新二路)【成都分部】:領館區1號(中和大道)【沈陽分部】:沈陽理工大學/六宅臻品【鄭州分部】:鄭州大學/錦華大廈【石家莊分部】:河北科技大學/瑞景大廈 最近開間(周末班/連續班/晚班):2019年1月26日 |
實驗設備 |
◆小班教學,教學效果好 ☆注重質量☆邊講邊練 ☆合格學員免費推薦工作 ★實驗設備請點擊這兒查看★ |
質量保障 |
1、培訓過程中,如有部分內容理解不透或消化不好,可免費在以后培訓班中重聽; 2、培訓結束后,授課老師留給學員聯系方式,保障培訓效果,免費提供課后技術支持。 3、培訓合格學員可享受免費推薦就業機會?!詈细駥W員免費頒發相關工程師等資格證書,提升職業資質。專注高端技術培訓15年,端海學員的能力得到大家的認同,受到用人單位的廣泛贊譽,端海的證書受到廣泛認可。 |
部份程大綱 |
|
- 課程介紹:
RHCA培訓RHS333課程主要圍繞紅帽Linux的系統安全和網絡安全的技巧和方法。
課程涵蓋:系統安全方面和網絡安全方面兩大部分。
系統安全:掌握基礎服務的安全、理解密碼學、記錄系統活動。
BIND和DNS安全 (名稱服務器拓撲和視圖、配置遞歸和響應策略;使用TSIG驗證密鑰、在 chroot環境下運行BIND )。
網絡安全:
網絡用戶驗證安全 (使用Kerberos驗證 )。
提高NFS安全 (NFS 安全限制配置NFS安全 )。
安全shell: OpenSSH (協議和服務安全、保護公鑰驗證、端口轉發和X11轉發 )。
使用Sendmail和Postfix加密郵件 (用戶郵件緩存訪問問題、Postfix配置、訪問控制和 TLS ;反垃圾郵件特性、Procmail介紹 )。
管理FTP訪問 (控制本地和匿名訪問 )。
Apache安全 (用戶驗證和訪問控制、常見錯誤配置、CGI風險 )。
適合人群:
RHCA培訓企業安全:網絡服務(RHS333)課程主要面向Linux系統管理員,Linux顧問,和其他負責規劃、部署和維護網絡服務器的IT專業人士。課程和實驗的重點是基于紅帽企業Linux的相關服務,深入研究常見服務的安全相關的特性,能力,和可能的風險。
?
培訓目標:
RHCA培訓企業安全:網絡服務(RHS333)培訓目標:
如何部署web, ftp, email, 文件共享等服務和安全保護的基本要素
深入研究常見服務的安全相關的特性,能力,和可能的風險。
課程大綱:
RHCA培訓企業安全:網絡服務(RHS333)課程大綱:
第一章 威脅模型和保護方法
1.1.主機安全回顧
1.2.高級TCP會繞配置
1.3.高級xinetd 配置
1.4.本地安全
1.5.TCP Wrappers和SElinux
1.6.服務安全
1.7.XEN虛擬化安全
1.8.XEN配置
1.9.保護方法
第二章 基本服務安全
2.1.基本主機安全
2.2.SELinux
2.3.SELinux安全行文
2.4.SELinux目標策略
2.5.SELinux管理
2.6.主機基本訪問控制
2.7.iptables
2.8.TCP Wrapper回顧
2.9.訪問控制
2.10登錄
2.11.運行其他命令
2.12.本地限制
2.13.時間限制
2.14.接口限制
2.15.其他有用的限制
2.16.標記和拒絕時間
第三章 密碼學
3.1. 網絡安全
3.2. 網絡交換和安全
3.3.密碼學
3.4.OpenSSL
3.5.對稱加密
3.6.加密哈希值
3.7.消息驗證碼
3.8.用戶驗證
3.9.非對稱加密
3.10.數字簽名
3.11.數字證書
3.12.TLS/SSL握手
3.13.創建RSA私鑰
3.14.創建請求簽發證書
3.15.創建CA證書
第四章 BIND和DNS安全
4.1.名稱服務器拓撲和視圖
4.2.配置遞歸和響應策略
4.3.使用TSIG驗證密鑰
4.4.在 chroot環境下運行BIND
4.5.DNS安全
4.6.TSIG安全
4.7.動態更新安全
4.8.區域傳輸
4.9.地址匹配和訪問控制
4.10.設置DDNS
第五章 網絡用戶驗證:RPC、NIS和Kerberos
5.1.網絡管理用戶
5.2.RPC服務
5.3.RPC安全
5.4.NIS預覽
5.5.提高NIS的安全性
5.6.kerberos
5.7.初始驗證
5.8.標簽驗證
5.9.kerberbos服務安全
5.10.安裝KDC
5.11.kerberos和DNS
5.12.kdc.conf
5.13.使用kadmin
5.14.安裝程序服務
5.15.kerberos加密
第六章 網絡文件系統
6.1.NFS服務預覽
6.2.NFS歷史
6.3.掛載和使用NFS文件系統
6.4.AUTH_SYS和用戶驗證
6.5.控制AUTH_SYS名稱映射
6.6.基本的export安全
6.7.NFSv3的缺陷
6.8.NFSv3使用靜態端口
6.9.使用NFSv4
6.10.RPCSEC_GSS
6.11.RPCSEC_GSS NFS EXPORT安全
6.12.SELinux和NFS
6.13.NFS故障排除
第七章 安全shell:OpenSSH
7.1.sshd預覽
7.2.sshd服務器端配置
7.3.SSH協議
7.4.服務器端的驗證
7.5.用戶端驗證
7.6.用戶訪問控制
7.7.客戶端配置
7.8.客戶端服務驗證
7.9.客戶端用戶驗證
7.10.保護私鑰
7.11.authorized_key選項
7.12.stunnel
7.13.端口轉發
7.14.X11轉發
第八章 基于sendmail的電子郵件系統
8.1.服務器拓撲結構
8.2.用戶端郵件訪問
8.3.用戶郵件隱私和安全
8.4.涉及到的其他安全
8.5.sendmail預覽
8.6.服務器端安全
8.7.DoS安全
8.8.服務器端文件權限
8.9.smrsh
8.10.STARTTLS
8.11.反垃圾郵件機制
8.12.驗證轉發
8.13.DNS黑名單
第九章 Postfix
9.1.Postfix服務預覽
9.2.Postfix安全規則
9.3. Postfix設計
9.4./etc/postfix/master.cf
9.5.接收郵件
9.6.發送郵件
9.7.查詢
9.8.postconf
9.9.基本配置回顧
9.10.服務安全
9.11.Postfix的DoS安全
9.12.DNS黑名單
9.13.反垃圾郵件設置
9.14.基于SASL和TLS的Postfix
9.15.配置SASL和TLS
第十章 FTP
10.1.FTP協議
10.2.FTP服務
10.3.vsftpd預覽
10.4.報告信息
10.5.登錄信息
10.6.本地用戶
10.7.用戶和組的訪問控制
10.8.匿名的FTP
10.9.匿名的FTP上傳文件
10.10.連接限制
10.11.主機訪問限制
10.12.其他有用的選項
第十一章 Apache 安全
11.1.apache預覽
11.2.<Directory>
11.3.apache訪問配置
11.4.平面文件驗證
11.5.管理密碼
11.6.kerberos驗證
11.7.普通錯誤配置
11.8.FollwoSymLinks選項
11.9.indexes選項
11.10.安裝mod_ssl模塊
11.11.SSL虛擬主機
11.12.CGI
11.13.ExecCGI選項
11.14.使用CGI的UNIX SHELL腳本
11.15.suEXEC
第十二章 入侵檢測和恢復
12.1.入侵風險
12.2.安全
12.3.檢測可能性的入侵
12.4.監控網絡通信量
12.5.監控開放的端口
12.6.檢測修改過的文件
12.7.調查確認入侵檢測
12.8.檢測防御后門
12.9.從一個入侵中恢復
12.10.檢測和防御root kits
|