班级规模及环境--热线:4008699035 手机:15921673576( 微信同号) |
每个班级的人数限3到5人,互动授课, 保障效果,小班授课。 |
上间和地点 |
上部份地点:【上海】同济大学(沪西)/新城金郡商务楼(11号线白银路站)【深圳分部】:电影大厦(地铁一号线大剧院站)/深圳大学成教院【北京分部】:北京中山学院/福鑫大楼【南京分部】:金港大厦(和燕路)【武汉分部】:佳源大厦(高新二路)【成都分部】:领馆区1号(中和大道)【沈阳分部】:沈阳理工大学/六宅臻品【郑州分部】:郑州大学/锦华大厦【石家庄分部】:河北科技大学/瑞景大厦 最近开间(周末班/连续班/晚班):2019年1月26日 |
实验设备 |
◆小班教学,教学效果好 ☆注重质量☆边讲边练 ☆合格学员免费推荐工作 ★实验设备请点击这儿查看★ |
质量保障 |
1、培训过程中,如有部分内容理解不透或消化不好,可免费在以后培训班中重听; 2、课程完成后,授课老师留给学员手机和Email,保障培训效果,免费提供半年的技术支持。 3、培训合格学员可享受免费推荐就业机会。☆合格学员免费颁发相关工程师等资格证书,提升职业资质。专注高端技术培训15年,端海学员的能力得到大家的认同,受到用人单位的广泛赞誉,端海的证书受到广泛认可。 |
部份程大纲 |
|
- 课程介绍:
RHCA培训RHS333课程主要围绕红帽Linux的系统安全和网络安全的技巧和方法。
课程涵盖:系统安全方面和网络安全方面两大部分。
系统安全:掌握基础服务的安全、理解密码学、记录系统活动。
BIND和DNS安全 (名称服务器拓扑和视图、配置递归和响应策略;使用TSIG验证密钥、在 chroot环境下运行BIND )。
网络安全:
网络用户验证安全 (使用Kerberos验证 )。
提高NFS安全 (NFS 安全限制配置NFS安全 )。
安全shell: OpenSSH (协议和服务安全、保护公钥验证、端口转发和X11转发 )。
使用Sendmail和Postfix加密邮件 (用户邮件缓存访问问题、Postfix配置、访问控制和 TLS ;反垃圾邮件特性、Procmail介绍 )。
管理FTP访问 (控制本地和匿名访问 )。
Apache安全 (用户验证和访问控制、常见错误配置、CGI风险 )。
适合人群:
RHCA培训企业安全:网络服务(RHS333)课程主要面向Linux系统管理员,Linux顾问,和其他负责规划、部署和维护网络服务器的IT专业人士。课程和实验的重点是基于红帽企业Linux的相关服务,深入研究常见服务的安全相关的特性,能力,和可能的风险。
?
培训目标:
RHCA培训企业安全:网络服务(RHS333)培训目标:
如何部署web, ftp, email, 文件共享等服务和安全保护的基本要素
深入研究常见服务的安全相关的特性,能力,和可能的风险。
课程大纲:
RHCA培训企业安全:网络服务(RHS333)课程大纲:
第一章 威胁模型和保护方法
1.1.主机安全回顾
1.2.高级TCP会绕配置
1.3.高级xinetd 配置
1.4.本地安全
1.5.TCP Wrappers和SElinux
1.6.服务安全
1.7.XEN虚拟化安全
1.8.XEN配置
1.9.保护方法
第二章 基本服务安全
2.1.基本主机安全
2.2.SELinux
2.3.SELinux安全行文
2.4.SELinux目标策略
2.5.SELinux管理
2.6.主机基本访问控制
2.7.iptables
2.8.TCP Wrapper回顾
2.9.访问控制
2.10登录
2.11.运行其他命令
2.12.本地限制
2.13.时间限制
2.14.接口限制
2.15.其他有用的限制
2.16.标记和拒绝时间
第三章 密码学
3.1. 网络安全
3.2. 网络交换和安全
3.3.密码学
3.4.OpenSSL
3.5.对称加密
3.6.加密哈希值
3.7.消息验证码
3.8.用户验证
3.9.非对称加密
3.10.数字签名
3.11.数字证书
3.12.TLS/SSL握手
3.13.创建RSA私钥
3.14.创建请求签发证书
3.15.创建CA证书
第四章 BIND和DNS安全
4.1.名称服务器拓扑和视图
4.2.配置递归和响应策略
4.3.使用TSIG验证密钥
4.4.在 chroot环境下运行BIND
4.5.DNS安全
4.6.TSIG安全
4.7.动态更新安全
4.8.区域传输
4.9.地址匹配和访问控制
4.10.设置DDNS
第五章 网络用户验证:RPC、NIS和Kerberos
5.1.网络管理用户
5.2.RPC服务
5.3.RPC安全
5.4.NIS预览
5.5.提高NIS的安全性
5.6.kerberos
5.7.初始验证
5.8.标签验证
5.9.kerberbos服务安全
5.10.安装KDC
5.11.kerberos和DNS
5.12.kdc.conf
5.13.使用kadmin
5.14.安装程序服务
5.15.kerberos加密
第六章 网络文件系统
6.1.NFS服务预览
6.2.NFS历史
6.3.挂载和使用NFS文件系统
6.4.AUTH_SYS和用户验证
6.5.控制AUTH_SYS名称映射
6.6.基本的export安全
6.7.NFSv3的缺陷
6.8.NFSv3使用静态端口
6.9.使用NFSv4
6.10.RPCSEC_GSS
6.11.RPCSEC_GSS NFS EXPORT安全
6.12.SELinux和NFS
6.13.NFS故障排除
第七章 安全shell:OpenSSH
7.1.sshd预览
7.2.sshd服务器端配置
7.3.SSH协议
7.4.服务器端的验证
7.5.用户端验证
7.6.用户访问控制
7.7.客户端配置
7.8.客户端服务验证
7.9.客户端用户验证
7.10.保护私钥
7.11.authorized_key选项
7.12.stunnel
7.13.端口转发
7.14.X11转发
第八章 基于sendmail的电子邮件系统
8.1.服务器拓扑结构
8.2.用户端邮件访问
8.3.用户邮件隐私和安全
8.4.涉及到的其他安全
8.5.sendmail预览
8.6.服务器端安全
8.7.DoS安全
8.8.服务器端文件权限
8.9.smrsh
8.10.STARTTLS
8.11.反垃圾邮件机制
8.12.验证转发
8.13.DNS黑名单
第九章 Postfix
9.1.Postfix服务预览
9.2.Postfix安全规则
9.3. Postfix设计
9.4./etc/postfix/master.cf
9.5.接收邮件
9.6.发送邮件
9.7.查询
9.8.postconf
9.9.基本配置回顾
9.10.服务安全
9.11.Postfix的DoS安全
9.12.DNS黑名单
9.13.反垃圾邮件设置
9.14.基于SASL和TLS的Postfix
9.15.配置SASL和TLS
第十章 FTP
10.1.FTP协议
10.2.FTP服务
10.3.vsftpd预览
10.4.报告信息
10.5.登录信息
10.6.本地用户
10.7.用户和组的访问控制
10.8.匿名的FTP
10.9.匿名的FTP上传文件
10.10.连接限制
10.11.主机访问限制
10.12.其他有用的选项
第十一章 Apache 安全
11.1.apache预览
11.2.<Directory>
11.3.apache访问配置
11.4.平面文件验证
11.5.管理密码
11.6.kerberos验证
11.7.普通错误配置
11.8.FollwoSymLinks选项
11.9.indexes选项
11.10.安装mod_ssl模块
11.11.SSL虚拟主机
11.12.CGI
11.13.ExecCGI选项
11.14.使用CGI的UNIX SHELL脚本
11.15.suEXEC
第十二章 入侵检测和恢复
12.1.入侵风险
12.2.安全
12.3.检测可能性的入侵
12.4.监控网络通信量
12.5.监控开放的端口
12.6.检测修改过的文件
12.7.调查确认入侵检测
12.8.检测防御后门
12.9.从一个入侵中恢复
12.10.检测和防御root kits
|