班級規(guī)模及環(huán)境--熱線:4008699035 手機:15921673576( 微信同號) |
每個班級的人數(shù)限3到5人,互動授課, 保障效果,小班授課。 |
上間和地點 |
上部份地點:【上海】同濟大學(滬西)/新城金郡商務樓(11號線白銀路站)【深圳分部】:電影大廈(地鐵一號線大劇院站)/深圳大學成教院【北京分部】:北京中山學院/福鑫大樓【南京分部】:金港大廈(和燕路)【武漢分部】:佳源大廈(高新二路)【成都分部】:領館區(qū)1號(中和大道)【沈陽分部】:沈陽理工大學/六宅臻品【鄭州分部】:鄭州大學/錦華大廈【石家莊分部】:河北科技大學/瑞景大廈 最近開間(周末班/連續(xù)班/晚班):2019年1月26日 |
實驗設備 |
◆小班教學,教學效果好 ☆注重質(zhì)量☆邊講邊練 ☆合格學員免費推薦工作 ★實驗設備請點擊這兒查看★ |
質(zhì)量保障 |
1、培訓過程中,如有部分內(nèi)容理解不透或消化不好,可免費在以后培訓班中重聽; 2、培訓結(jié)束后,授課老師留給學員聯(lián)系方式,保障培訓效果,免費提供課后技術支持。 3、培訓合格學員可享受免費推薦就業(yè)機會。☆合格學員免費頒發(fā)相關工程師等資格證書,提升職業(yè)資質(zhì)。專注高端技術培訓15年,端海學員的能力得到大家的認同,受到用人單位的廣泛贊譽,端海的證書受到廣泛認可。 |
部份程大綱 |
|
- 課程介紹:
RHCA培訓RHS333課程主要圍繞紅帽Linux的系統(tǒng)安全和網(wǎng)絡安全的技巧和方法。
課程涵蓋:系統(tǒng)安全方面和網(wǎng)絡安全方面兩大部分。
系統(tǒng)安全:掌握基礎服務的安全、理解密碼學、記錄系統(tǒng)活動。
BIND和DNS安全 (名稱服務器拓撲和視圖、配置遞歸和響應策略;使用TSIG驗證密鑰、在 chroot環(huán)境下運行BIND )。
網(wǎng)絡安全:
網(wǎng)絡用戶驗證安全 (使用Kerberos驗證 )。
提高NFS安全 (NFS 安全限制配置NFS安全 )。
安全shell: OpenSSH (協(xié)議和服務安全、保護公鑰驗證、端口轉(zhuǎn)發(fā)和X11轉(zhuǎn)發(fā) )。
使用Sendmail和Postfix加密郵件 (用戶郵件緩存訪問問題、Postfix配置、訪問控制和 TLS ;反垃圾郵件特性、Procmail介紹 )。
管理FTP訪問 (控制本地和匿名訪問 )。
Apache安全 (用戶驗證和訪問控制、常見錯誤配置、CGI風險 )。
適合人群:
RHCA培訓企業(yè)安全:網(wǎng)絡服務(RHS333)課程主要面向Linux系統(tǒng)管理員,Linux顧問,和其他負責規(guī)劃、部署和維護網(wǎng)絡服務器的IT專業(yè)人士。課程和實驗的重點是基于紅帽企業(yè)Linux的相關服務,深入研究常見服務的安全相關的特性,能力,和可能的風險。
?
培訓目標:
RHCA培訓企業(yè)安全:網(wǎng)絡服務(RHS333)培訓目標:
如何部署web, ftp, email, 文件共享等服務和安全保護的基本要素
深入研究常見服務的安全相關的特性,能力,和可能的風險。
課程大綱:
RHCA培訓企業(yè)安全:網(wǎng)絡服務(RHS333)課程大綱:
第一章 威脅模型和保護方法
1.1.主機安全回顧
1.2.高級TCP會繞配置
1.3.高級xinetd 配置
1.4.本地安全
1.5.TCP Wrappers和SElinux
1.6.服務安全
1.7.XEN虛擬化安全
1.8.XEN配置
1.9.保護方法
第二章 基本服務安全
2.1.基本主機安全
2.2.SELinux
2.3.SELinux安全行文
2.4.SELinux目標策略
2.5.SELinux管理
2.6.主機基本訪問控制
2.7.iptables
2.8.TCP Wrapper回顧
2.9.訪問控制
2.10登錄
2.11.運行其他命令
2.12.本地限制
2.13.時間限制
2.14.接口限制
2.15.其他有用的限制
2.16.標記和拒絕時間
第三章 密碼學
3.1. 網(wǎng)絡安全
3.2. 網(wǎng)絡交換和安全
3.3.密碼學
3.4.OpenSSL
3.5.對稱加密
3.6.加密哈希值
3.7.消息驗證碼
3.8.用戶驗證
3.9.非對稱加密
3.10.數(shù)字簽名
3.11.數(shù)字證書
3.12.TLS/SSL握手
3.13.創(chuàng)建RSA私鑰
3.14.創(chuàng)建請求簽發(fā)證書
3.15.創(chuàng)建CA證書
第四章 BIND和DNS安全
4.1.名稱服務器拓撲和視圖
4.2.配置遞歸和響應策略
4.3.使用TSIG驗證密鑰
4.4.在 chroot環(huán)境下運行BIND
4.5.DNS安全
4.6.TSIG安全
4.7.動態(tài)更新安全
4.8.區(qū)域傳輸
4.9.地址匹配和訪問控制
4.10.設置DDNS
第五章 網(wǎng)絡用戶驗證:RPC、NIS和Kerberos
5.1.網(wǎng)絡管理用戶
5.2.RPC服務
5.3.RPC安全
5.4.NIS預覽
5.5.提高NIS的安全性
5.6.kerberos
5.7.初始驗證
5.8.標簽驗證
5.9.kerberbos服務安全
5.10.安裝KDC
5.11.kerberos和DNS
5.12.kdc.conf
5.13.使用kadmin
5.14.安裝程序服務
5.15.kerberos加密
第六章 網(wǎng)絡文件系統(tǒng)
6.1.NFS服務預覽
6.2.NFS歷史
6.3.掛載和使用NFS文件系統(tǒng)
6.4.AUTH_SYS和用戶驗證
6.5.控制AUTH_SYS名稱映射
6.6.基本的export安全
6.7.NFSv3的缺陷
6.8.NFSv3使用靜態(tài)端口
6.9.使用NFSv4
6.10.RPCSEC_GSS
6.11.RPCSEC_GSS NFS EXPORT安全
6.12.SELinux和NFS
6.13.NFS故障排除
第七章 安全shell:OpenSSH
7.1.sshd預覽
7.2.sshd服務器端配置
7.3.SSH協(xié)議
7.4.服務器端的驗證
7.5.用戶端驗證
7.6.用戶訪問控制
7.7.客戶端配置
7.8.客戶端服務驗證
7.9.客戶端用戶驗證
7.10.保護私鑰
7.11.authorized_key選項
7.12.stunnel
7.13.端口轉(zhuǎn)發(fā)
7.14.X11轉(zhuǎn)發(fā)
第八章 基于sendmail的電子郵件系統(tǒng)
8.1.服務器拓撲結(jié)構(gòu)
8.2.用戶端郵件訪問
8.3.用戶郵件隱私和安全
8.4.涉及到的其他安全
8.5.sendmail預覽
8.6.服務器端安全
8.7.DoS安全
8.8.服務器端文件權(quán)限
8.9.smrsh
8.10.STARTTLS
8.11.反垃圾郵件機制
8.12.驗證轉(zhuǎn)發(fā)
8.13.DNS黑名單
第九章 Postfix
9.1.Postfix服務預覽
9.2.Postfix安全規(guī)則
9.3. Postfix設計
9.4./etc/postfix/master.cf
9.5.接收郵件
9.6.發(fā)送郵件
9.7.查詢
9.8.postconf
9.9.基本配置回顧
9.10.服務安全
9.11.Postfix的DoS安全
9.12.DNS黑名單
9.13.反垃圾郵件設置
9.14.基于SASL和TLS的Postfix
9.15.配置SASL和TLS
第十章 FTP
10.1.FTP協(xié)議
10.2.FTP服務
10.3.vsftpd預覽
10.4.報告信息
10.5.登錄信息
10.6.本地用戶
10.7.用戶和組的訪問控制
10.8.匿名的FTP
10.9.匿名的FTP上傳文件
10.10.連接限制
10.11.主機訪問限制
10.12.其他有用的選項
第十一章 Apache 安全
11.1.apache預覽
11.2.<Directory>
11.3.apache訪問配置
11.4.平面文件驗證
11.5.管理密碼
11.6.kerberos驗證
11.7.普通錯誤配置
11.8.FollwoSymLinks選項
11.9.indexes選項
11.10.安裝mod_ssl模塊
11.11.SSL虛擬主機
11.12.CGI
11.13.ExecCGI選項
11.14.使用CGI的UNIX SHELL腳本
11.15.suEXEC
第十二章 入侵檢測和恢復
12.1.入侵風險
12.2.安全
12.3.檢測可能性的入侵
12.4.監(jiān)控網(wǎng)絡通信量
12.5.監(jiān)控開放的端口
12.6.檢測修改過的文件
12.7.調(diào)查確認入侵檢測
12.8.檢測防御后門
12.9.從一個入侵中恢復
12.10.檢測和防御root kits
|