RHCA-3 企业安全:网络服务(RHS333)--天津东方瑞通
授课机构 | 天津东方瑞通培训学校 |
上课地点 | 南开区鞍山西道和红旗道交口|详细地图 |
成交/评价 | 5.0分 |
联系电话 | 400-666-4820 |
|
课程详情
RHCA-3 企业安全:网络服务(RHS333)
对应:
培训课时:
30课时
培训费用:
【北京面授】
【上海面授】
【天津面授】
【远程直播】
【上海面授】
【天津面授】
【远程直播】
课程编号:
9023
课程介绍:
RHCA培训RHS333课程主要围绕红帽Linux的系统安全和网络安全的技巧和方法。
课程涵盖:系统安全方面和网络安全方面两大部分。
课程涵盖:系统安全方面和网络安全方面两大部分。
系统安全:掌握基础服务的安全、理解密码学、记录系统活动。
BIND和DNS安全 (名称服务器拓扑和视图、配置递归和响应策略;使用TSIG验证密钥、在 chroot环境下运行BIND )。
网络安全:
网络用户验证安全 (使用Kerberos验证 )。
NFS安全 (NFS 安全限制配置NFS安全 )。
安全shell: OpenSSH (和服务安全、保护公钥验证、端口转发和X11转发 )。
使用Sendmail和Postfix加密邮件 (用户邮件缓存访问问题、Postfix配置、访问控制和 TLS ;反垃圾邮件特性、Procmail介绍 )。
管理FTP访问 (控制本地和匿名访问 )。
Apache安全 (用户验证和访问控制、常见错误配置、CGI风险 )。
适合人群:
RHCA培训企业安全:网络服务(RHS333)课程主要面向Linux系统管理员,Linux顾问,和其他负责规划、部署和维护网络服务器的IT专业人士。课程和实验的是基于红帽企业Linux的相关服务,深入研究常见服务的安全相关的特性,能力,和可能的风险。
?
培训目标:
RHCA培训企业安全:网络服务(RHS333)培训目标:
如何部署web, ftp, email, 文件共享等服务和安全保护的基本要素
深入研究常见服务的安全相关的特性,能力,和可能的风险。
如何部署web, ftp, email, 文件共享等服务和安全保护的基本要素
深入研究常见服务的安全相关的特性,能力,和可能的风险。
课程大纲:
RHCA培训企业安全:网络服务(RHS333)课程大纲:
章 威胁模型和保护方法
1.1.主机安全回顾
1.2.TCP会绕配置
1.3.xinetd 配置
1.4.本地安全
1.5.TCP Wrappers和SElinux
1.6.服务安全
1.7.XEN虚拟化安全
1.8.XEN配置
1.9.保护方法
第二章 基本服务安全
2.1.基本主机安全
2.2.SELinux
2.3.SELinux安全行文
2.4.SELinux目标策略
2.5.SELinux管理
2.6.主机基本访问控制
2.7.iptables
2.8.TCP Wrapper回顾
2.9.访问控制
2.10登录
2.11.运行其他命令
2.12.本地限制
2.13.时间限制
2.14.接口限制
2.15.其他有用的限制
2.16.标记和拒绝时间
第三章 密码学
3.1. 网络安全
3.2. 网络交换和安全
3.3.密码学
3.4.OpenSSL
3.5.对称加密
3.6.加密哈希值
3.7.消息验证码
3.8.用户验证
3.9.非对称加密
3.10.数字签名
3.11.数字
3.12.TLS/SSL握手
3.13.创建RSA私钥
3.14.创建请求签发
3.15.创建CA
第四章 BIND和DNS安全
4.1.名称服务器拓扑和视图
4.2.配置递归和响应策略
4.3.使用TSIG验证密钥
4.4.在 chroot环境下运行BIND
4.5.DNS安全
4.6.TSIG安全
4.7.动态更新安全
4.8.区域传输
4.9.地址匹配和访问控制
4.10.设置DDNS
第五章 网络用户验证:RPC、NIS和Kerberos
5.1.网络管理用户
5.2.RPC服务
5.3.RPC安全
5.4.NIS预览
5.5.NIS的安全性
5.6.kerberos
5.7.初始验证
5.8.标签验证
5.9.kerberbos服务安全
5.10.安装KDC
5.11.kerberos和DNS
5.12.kdc.conf
5.13.使用kadmin
5.14.安装程序服务
5.15.kerberos加密
第六章 网络文件系统
6.1.NFS服务预览
6.2.NFS历史
6.3.挂载和使用NFS文件系统
6.4.AUTH_SYS和用户验证
6.5.控制AUTH_SYS名称映射
6.6.基本的export安全
6.7.NFSv3的缺陷
6.8.NFSv3使用静态端口
6.9.使用NFSv4
6.10.RPCSEC_GSS
6.11.RPCSEC_GSS NFS ERT安全
6.12.SELinux和NFS
6.13.NFS故障排除
第七章 安全shell:OpenSSH
7.1.sshd预览
7.2.sshd服务器端配置
7.3.SSH
7.4.服务器端的验证
7.5.用户端验证
7.6.用户访问控制
7.7.客户端配置
7.8.客户端服务验证
7.9.客户端用户验证
7.10.保护私钥
7.11.authorized_key选项
7.12.stunnel
7.13.端口转发
7.14.X11转发
第八章 基于sendmail的电子邮件系统
8.1.服务器拓扑结构
8.2.用户端邮件访问
8.3.用户邮件隐私和安全
8.4.涉及到的其他安全
8.5.sendmail预览
8.6.服务器端安全
8.7.DoS安全
8.8.服务器端文件权限
8.9.smrsh
8.10.STARTTLS
8.11.反垃圾邮件机制
8.12.验证转发
8.13.DNS黑名单
第九章 Postfix
9.1.Postfix服务预览
9.2.Postfix安全规则
9.3. Postfix设计
9.4./etc/postfix/master.cf
9.5.接收邮件
9.6.发送邮件
9.7.查询
9.8.postconf
9.9.基本配置回顾
9.10.服务安全
9.11.Postfix的DoS安全
9.12.DNS黑名单
9.13.反垃圾邮件设置
9.14.基于SASL和TLS的Postfix
9.15.配置SASL和TLS
第十章 FTP
10.1.FTP
10.2.FTP服务
10.3.vsftpd预览
10.4.报告信息
10.5.登录信息
10.6.本地用户
10.7.用户和组的访问控制
10.8.匿名的FTP
10.9.匿名的FTP上传文件
10.10.连接限制
10.11.主机访问限制
10.12.其他有用的选项
第十一章 Apache 安全
11.1.apache预览
11.2.
11.3.apache访问配置
11.4.平面文件验证
11.5.管理密码
11.6.kerberos验证
11.7.普通错误配置
11.8.FollwoSymLinks选项
11.9.indexes选项
11.10.安装mod_ssl模块
11.11.SSL虚拟主机
11.12.CGI
11.13.ExecCGI选项
11.14.使用CGI的UNIX SHELL脚本
11.15.suEXEC
第十二章 入侵检测和恢复
12.1.入侵风险
12.2.安全
12.3.检测可能性的入侵
12.4.监控网络通信量
12.5.监控开放的端口
12.6.检测修改过的文件
12.7.调查确认入侵检测
12.8.检测防御后门
12.9.从一个入侵中恢复
12.10.检测和防御root kits
1.1.主机安全回顾
1.2.TCP会绕配置
1.3.xinetd 配置
1.4.本地安全
1.5.TCP Wrappers和SElinux
1.6.服务安全
1.7.XEN虚拟化安全
1.8.XEN配置
1.9.保护方法
第二章 基本服务安全
2.1.基本主机安全
2.2.SELinux
2.3.SELinux安全行文
2.4.SELinux目标策略
2.5.SELinux管理
2.6.主机基本访问控制
2.7.iptables
2.8.TCP Wrapper回顾
2.9.访问控制
2.10登录
2.11.运行其他命令
2.12.本地限制
2.13.时间限制
2.14.接口限制
2.15.其他有用的限制
2.16.标记和拒绝时间
第三章 密码学
3.1. 网络安全
3.2. 网络交换和安全
3.3.密码学
3.4.OpenSSL
3.5.对称加密
3.6.加密哈希值
3.7.消息验证码
3.8.用户验证
3.9.非对称加密
3.10.数字签名
3.11.数字
3.12.TLS/SSL握手
3.13.创建RSA私钥
3.14.创建请求签发
3.15.创建CA
第四章 BIND和DNS安全
4.1.名称服务器拓扑和视图
4.2.配置递归和响应策略
4.3.使用TSIG验证密钥
4.4.在 chroot环境下运行BIND
4.5.DNS安全
4.6.TSIG安全
4.7.动态更新安全
4.8.区域传输
4.9.地址匹配和访问控制
4.10.设置DDNS
第五章 网络用户验证:RPC、NIS和Kerberos
5.1.网络管理用户
5.2.RPC服务
5.3.RPC安全
5.4.NIS预览
5.5.NIS的安全性
5.6.kerberos
5.7.初始验证
5.8.标签验证
5.9.kerberbos服务安全
5.10.安装KDC
5.11.kerberos和DNS
5.12.kdc.conf
5.13.使用kadmin
5.14.安装程序服务
5.15.kerberos加密
第六章 网络文件系统
6.1.NFS服务预览
6.2.NFS历史
6.3.挂载和使用NFS文件系统
6.4.AUTH_SYS和用户验证
6.5.控制AUTH_SYS名称映射
6.6.基本的export安全
6.7.NFSv3的缺陷
6.8.NFSv3使用静态端口
6.9.使用NFSv4
6.10.RPCSEC_GSS
6.11.RPCSEC_GSS NFS ERT安全
6.12.SELinux和NFS
6.13.NFS故障排除
第七章 安全shell:OpenSSH
7.1.sshd预览
7.2.sshd服务器端配置
7.3.SSH
7.4.服务器端的验证
7.5.用户端验证
7.6.用户访问控制
7.7.客户端配置
7.8.客户端服务验证
7.9.客户端用户验证
7.10.保护私钥
7.11.authorized_key选项
7.12.stunnel
7.13.端口转发
7.14.X11转发
第八章 基于sendmail的电子邮件系统
8.1.服务器拓扑结构
8.2.用户端邮件访问
8.3.用户邮件隐私和安全
8.4.涉及到的其他安全
8.5.sendmail预览
8.6.服务器端安全
8.7.DoS安全
8.8.服务器端文件权限
8.9.smrsh
8.10.STARTTLS
8.11.反垃圾邮件机制
8.12.验证转发
8.13.DNS黑名单
第九章 Postfix
9.1.Postfix服务预览
9.2.Postfix安全规则
9.3. Postfix设计
9.4./etc/postfix/master.cf
9.5.接收邮件
9.6.发送邮件
9.7.查询
9.8.postconf
9.9.基本配置回顾
9.10.服务安全
9.11.Postfix的DoS安全
9.12.DNS黑名单
9.13.反垃圾邮件设置
9.14.基于SASL和TLS的Postfix
9.15.配置SASL和TLS
第十章 FTP
10.1.FTP
10.2.FTP服务
10.3.vsftpd预览
10.4.报告信息
10.5.登录信息
10.6.本地用户
10.7.用户和组的访问控制
10.8.匿名的FTP
10.9.匿名的FTP上传文件
10.10.连接限制
10.11.主机访问限制
10.12.其他有用的选项
第十一章 Apache 安全
11.1.apache预览
11.2.
11.3.apache访问配置
11.4.平面文件验证
11.5.管理密码
11.6.kerberos验证
11.7.普通错误配置
11.8.FollwoSymLinks选项
11.9.indexes选项
11.10.安装mod_ssl模块
11.11.SSL虚拟主机
11.12.CGI
11.13.ExecCGI选项
11.14.使用CGI的UNIX SHELL脚本
11.15.suEXEC
第十二章 入侵检测和恢复
12.1.入侵风险
12.2.安全
12.3.检测可能性的入侵
12.4.监控网络通信量
12.5.监控开放的端口
12.6.检测修改过的文件
12.7.调查确认入侵检测
12.8.检测防御后门
12.9.从一个入侵中恢复
12.10.检测和防御root kits
更多课程请登录:http://tj.pxto.com.cn/JiGou/816c5a0e2a2c6335.html
欢迎来电垂询:
欢迎来电垂询:
课程评价
聚划算