欧美色欧美亚洲另类七区,惠美惠精品网,五月婷婷一区,国产亚洲午夜

曙海教育集團(tuán)
全國報名免費(fèi)熱線:4008699035 微信:shuhaipeixun
或15921673576(微信同號) QQ:1299983702
首頁 課程表 在線聊 報名 講師 品牌 QQ聊 活動 就業(yè)
 
RHCA 企業(yè)安全:網(wǎng)絡(luò)服務(wù)培訓(xùn)

 
  班級規(guī)模及環(huán)境--熱線:4008699035 手機(jī):15921673576( 微信同號)
      每個班級的人數(shù)限3到5人,互動授課, 保障效果,小班授課。
  上間和地點
上部份地點:【上海】同濟(jì)大學(xué)(滬西)/新城金郡商務(wù)樓(11號線白銀路站)【深圳分部】:電影大廈(地鐵一號線大劇院站)/深圳大學(xué)成教院【北京分部】:北京中山學(xué)院/福鑫大樓【南京分部】:金港大廈(和燕路)【武漢分部】:佳源大廈(高新二路)【成都分部】:領(lǐng)館區(qū)1號(中和大道)【沈陽分部】:沈陽理工大學(xué)/六宅臻品【鄭州分部】:鄭州大學(xué)/錦華大廈【石家莊分部】:河北科技大學(xué)/瑞景大廈
最近開間(周末班/連續(xù)班/晚班):2019年1月26日
  實驗設(shè)備
    ◆小班教學(xué),教學(xué)效果好
       
       ☆注重質(zhì)量☆邊講邊練

       ☆合格學(xué)員免費(fèi)推薦工作
       ★實驗設(shè)備請點擊這兒查看★
  質(zhì)量保障

       1、培訓(xùn)過程中,如有部分內(nèi)容理解不透或消化不好,可免費(fèi)在以后培訓(xùn)班中重聽;
       2、培訓(xùn)結(jié)束后,授課老師留給學(xué)員聯(lián)系方式,保障培訓(xùn)效果,免費(fèi)提供課后技術(shù)支持。
       3、培訓(xùn)合格學(xué)員可享受免費(fèi)推薦就業(yè)機(jī)會。☆合格學(xué)員免費(fèi)頒發(fā)相關(guān)工程師等資格證書,提升職業(yè)資質(zhì)。專注高端技術(shù)培訓(xùn)15年,端海學(xué)員的能力得到大家的認(rèn)同,受到用人單位的廣泛贊譽(yù),端海的證書受到廣泛認(rèn)可。

部份程大綱
 
  • 課程介紹:
    RHCA培訓(xùn)RHS333課程主要圍繞紅帽Linux的系統(tǒng)安全和網(wǎng)絡(luò)安全的技巧和方法。
    課程涵蓋:系統(tǒng)安全方面和網(wǎng)絡(luò)安全方面兩大部分。
    系統(tǒng)安全:掌握基礎(chǔ)服務(wù)的安全、理解密碼學(xué)、記錄系統(tǒng)活動。
    BIND和DNS安全 (名稱服務(wù)器拓?fù)浜鸵晥D、配置遞歸和響應(yīng)策略;使用TSIG驗證密鑰、在 chroot環(huán)境下運(yùn)行BIND )。
    網(wǎng)絡(luò)安全:
    網(wǎng)絡(luò)用戶驗證安全 (使用Kerberos驗證 )。
    提高NFS安全 (NFS 安全限制配置NFS安全 )。
    安全shell: OpenSSH (協(xié)議和服務(wù)安全、保護(hù)公鑰驗證、端口轉(zhuǎn)發(fā)和X11轉(zhuǎn)發(fā) )。
    使用Sendmail和Postfix加密郵件 (用戶郵件緩存訪問問題、Postfix配置、訪問控制和 TLS ;反垃圾郵件特性、Procmail介紹 )。
    管理FTP訪問 (控制本地和匿名訪問 )。
    Apache安全 (用戶驗證和訪問控制、常見錯誤配置、CGI風(fēng)險 )。

    適合人群:
    RHCA培訓(xùn)企業(yè)安全:網(wǎng)絡(luò)服務(wù)(RHS333)課程主要面向Linux系統(tǒng)管理員,Linux顧問,和其他負(fù)責(zé)規(guī)劃、部署和維護(hù)網(wǎng)絡(luò)服務(wù)器的IT專業(yè)人士。課程和實驗的重點是基于紅帽企業(yè)Linux的相關(guān)服務(wù),深入研究常見服務(wù)的安全相關(guān)的特性,能力,和可能的風(fēng)險。
    ?

    培訓(xùn)目標(biāo):
    RHCA培訓(xùn)企業(yè)安全:網(wǎng)絡(luò)服務(wù)(RHS333)培訓(xùn)目標(biāo):
    如何部署web, ftp, email, 文件共享等服務(wù)和安全保護(hù)的基本要素
    深入研究常見服務(wù)的安全相關(guān)的特性,能力,和可能的風(fēng)險。

    課程大綱:
    RHCA培訓(xùn)企業(yè)安全:網(wǎng)絡(luò)服務(wù)(RHS333)課程大綱:
    第一章 威脅模型和保護(hù)方法
    1.1.主機(jī)安全回顧
    1.2.高級TCP會繞配置
    1.3.高級xinetd 配置
    1.4.本地安全
    1.5.TCP Wrappers和SElinux
    1.6.服務(wù)安全
    1.7.XEN虛擬化安全
    1.8.XEN配置
    1.9.保護(hù)方法
    第二章 基本服務(wù)安全
    2.1.基本主機(jī)安全
    2.2.SELinux
    2.3.SELinux安全行文
    2.4.SELinux目標(biāo)策略
    2.5.SELinux管理
    2.6.主機(jī)基本訪問控制
    2.7.iptables
    2.8.TCP Wrapper回顧
    2.9.訪問控制
    2.10登錄
    2.11.運(yùn)行其他命令
    2.12.本地限制
    2.13.時間限制
    2.14.接口限制
    2.15.其他有用的限制
    2.16.標(biāo)記和拒絕時間
    第三章 密碼學(xué)
    3.1. 網(wǎng)絡(luò)安全
    3.2. 網(wǎng)絡(luò)交換和安全
    3.3.密碼學(xué)
    3.4.OpenSSL
    3.5.對稱加密
    3.6.加密哈希值
    3.7.消息驗證碼
    3.8.用戶驗證
    3.9.非對稱加密
    3.10.數(shù)字簽名
    3.11.數(shù)字證書
    3.12.TLS/SSL握手
    3.13.創(chuàng)建RSA私鑰
    3.14.創(chuàng)建請求簽發(fā)證書
    3.15.創(chuàng)建CA證書
    第四章 BIND和DNS安全
    4.1.名稱服務(wù)器拓?fù)浜鸵晥D
    4.2.配置遞歸和響應(yīng)策略
    4.3.使用TSIG驗證密鑰
    4.4.在 chroot環(huán)境下運(yùn)行BIND
    4.5.DNS安全
    4.6.TSIG安全
    4.7.動態(tài)更新安全
    4.8.區(qū)域傳輸
    4.9.地址匹配和訪問控制
    4.10.設(shè)置DDNS
    第五章 網(wǎng)絡(luò)用戶驗證:RPC、NIS和Kerberos
    5.1.網(wǎng)絡(luò)管理用戶
    5.2.RPC服務(wù)
    5.3.RPC安全
    5.4.NIS預(yù)覽
    5.5.提高NIS的安全性
    5.6.kerberos
    5.7.初始驗證
    5.8.標(biāo)簽驗證
    5.9.kerberbos服務(wù)安全
    5.10.安裝KDC
    5.11.kerberos和DNS
    5.12.kdc.conf
    5.13.使用kadmin
    5.14.安裝程序服務(wù)
    5.15.kerberos加密
    第六章 網(wǎng)絡(luò)文件系統(tǒng)
    6.1.NFS服務(wù)預(yù)覽
    6.2.NFS歷史
    6.3.掛載和使用NFS文件系統(tǒng)
    6.4.AUTH_SYS和用戶驗證
    6.5.控制AUTH_SYS名稱映射
    6.6.基本的export安全
    6.7.NFSv3的缺陷
    6.8.NFSv3使用靜態(tài)端口
    6.9.使用NFSv4
    6.10.RPCSEC_GSS
    6.11.RPCSEC_GSS NFS EXPORT安全
    6.12.SELinux和NFS
    6.13.NFS故障排除
    第七章 安全shell:OpenSSH
    7.1.sshd預(yù)覽
    7.2.sshd服務(wù)器端配置
    7.3.SSH協(xié)議
    7.4.服務(wù)器端的驗證
    7.5.用戶端驗證
    7.6.用戶訪問控制
    7.7.客戶端配置
    7.8.客戶端服務(wù)驗證
    7.9.客戶端用戶驗證
    7.10.保護(hù)私鑰
    7.11.authorized_key選項
    7.12.stunnel
    7.13.端口轉(zhuǎn)發(fā)
    7.14.X11轉(zhuǎn)發(fā)
    第八章 基于sendmail的電子郵件系統(tǒng)
    8.1.服務(wù)器拓?fù)浣Y(jié)構(gòu)
    8.2.用戶端郵件訪問
    8.3.用戶郵件隱私和安全
    8.4.涉及到的其他安全
    8.5.sendmail預(yù)覽
    8.6.服務(wù)器端安全
    8.7.DoS安全
    8.8.服務(wù)器端文件權(quán)限
    8.9.smrsh
    8.10.STARTTLS
    8.11.反垃圾郵件機(jī)制
    8.12.驗證轉(zhuǎn)發(fā)
    8.13.DNS黑名單
    第九章 Postfix
    9.1.Postfix服務(wù)預(yù)覽
    9.2.Postfix安全規(guī)則
    9.3. Postfix設(shè)計
    9.4./etc/postfix/master.cf
    9.5.接收郵件
    9.6.發(fā)送郵件
    9.7.查詢
    9.8.postconf
    9.9.基本配置回顧
    9.10.服務(wù)安全
    9.11.Postfix的DoS安全
    9.12.DNS黑名單
    9.13.反垃圾郵件設(shè)置
    9.14.基于SASL和TLS的Postfix
    9.15.配置SASL和TLS
    第十章 FTP
    10.1.FTP協(xié)議
    10.2.FTP服務(wù)
    10.3.vsftpd預(yù)覽
    10.4.報告信息
    10.5.登錄信息
    10.6.本地用戶
    10.7.用戶和組的訪問控制
    10.8.匿名的FTP
    10.9.匿名的FTP上傳文件
    10.10.連接限制
    10.11.主機(jī)訪問限制
    10.12.其他有用的選項
    第十一章 Apache 安全
    11.1.apache預(yù)覽
    11.2.<Directory>
    11.3.apache訪問配置
    11.4.平面文件驗證
    11.5.管理密碼
    11.6.kerberos驗證
    11.7.普通錯誤配置
    11.8.FollwoSymLinks選項
    11.9.indexes選項
    11.10.安裝mod_ssl模塊
    11.11.SSL虛擬主機(jī)
    11.12.CGI
    11.13.ExecCGI選項
    11.14.使用CGI的UNIX SHELL腳本
    11.15.suEXEC

    第十二章 入侵檢測和恢復(fù)
    12.1.入侵風(fēng)險
    12.2.安全
    12.3.檢測可能性的入侵
    12.4.監(jiān)控網(wǎng)絡(luò)通信量
    12.5.監(jiān)控開放的端口
    12.6.檢測修改過的文件
    12.7.調(diào)查確認(rèn)入侵檢測
    12.8.檢測防御后門
    12.9.從一個入侵中恢復(fù)
    12.10.檢測和防御root kits
 

-

 

  備案號:備案號:滬ICP備08026168號-1 .(2024年07月24日)...............
主站蜘蛛池模板: 沾化县| 易门县| 临城县| 信宜市| 祁连县| 雅安市| 通渭县| 桃江县| 镶黄旗| 吴旗县| 昭苏县| 河间市| 崇义县| 祥云县| 高安市| 澜沧| 皮山县| 南安市| 义乌市| 广德县| 包头市| 临武县| 南溪县| 边坝县| 康马县| 错那县| 徐汇区| 山丹县| 桦南县| 伊宁县| 海兴县| 江津市| 渑池县| 镇安县| 赤壁市| 固原市| 石河子市| 台前县| 巴林左旗| 平利县| 呈贡县|