Descripción
Inicios Próximos:
Aún no tenemos inicios de este curso |
Objetivos:
Audiencia:
Este taller está dirigido a:
- Necesita una guía técnica sobre cómo mejorar la seguridad en sistemas Red Hat Enterprise Linux.
- Será responsable de implementar los requisitos de la política de seguridad en sistemas Red Hat Enterprise Linux de manera continuada, reproducible y escalable.
- Debe ser capaz de demostrar que los sistemas cumplen los requisitos de política de seguridad.
- Mantiene continua dedicación a los requisitos de seguridad, entre otros, la administración de las actualizaciones de software o del sistema operativo de carácter esencial para la seguridad.
- Es muy recomendable contar con las capacidades del nivel de la certificación RHCE.
Prerrequisitos:
- Se requiere la certificación Red Hat Certified Engineer (RHCE), certificación Red Hat Certified Systems Administrator (RHCSA) o experiencia equivalente.
- Aquellos candidatos que no cuenten con las certificaciones RHCSA o RHCE podrán confirmar si poseen los conocimientos pertinentes realizando la evaluación de conocimientos online.
Certificación:
Este curso también le prepara para el examen Red Hat Certificate of Expertise in Server Hardening (EX213).
Contenido:
Unidad 1 – Rastrear actualizaciones de seguridad
Descubra cómo genera Red Hat Enterprise Linux las actualizaciones y cómo utilizar yum para realizar consultas que identifiquen los errores existentes.
Unidad 2 – Gestión de actualizaciones de software
Desarrolle un proceso de aplicación de actualizaciones en sistemas que incluya la verificación de las propiedades de la actualización.
Unidad 3 – Creación de sistemas de archivos
Asigne un diseño avanzado de sistema de archivos y utilice el cifrado de sistema de archivos.
Unidad 4 – Gestión de sistemas de archivos
Ajuste las propiedades del sistema de archivos mediante opciones de seguridad y atributos del sistema.
Unidad 5 – Gestión de permisos especiales
Trabaje con permisos para configurar el ID de usuarios (SUID), el ID de grupos (SGID) y los permisos de acceso frecuente (SVTX), y localice también los archivos que tienen estos permisos habilitados.
Unidad 6 – Gestión de controles de acceso a archivos adicionales
Modifique los permisos predeterminados aplicados a archivos y directorios, y trabaje con listas de control de acceso a archivos.
Unidad 7 – Supervisión de cambios en los sistemas de archivos
Configure el software para que supervise los cambios que se produzcan en los archivos de su equipo.
Unidad 8 – Gestión de cuentas de usuario
Establezca las propiedades de validez de contraseña de los usuarios y controle cuentas de usuario.
Unidad 9 – Gestión de módulos de autenticación conectables (PAM)
Aplique cambios en los PAM para implantar diferentes tipos de reglas a los usuarios.
Unidad 10 – Acceso seguro a la consola
Ajuste las propiedades de diversos servicios de consola para habilitar o deshabilitar las configuraciones en función de la seguridad.
Unidad 11 – Instalación de autenticación central
Instale y configure un servidor y un cliente de Red Hat Identity Management.
Unidad 12 – Gestión de autenticación central
Configure las reglas de Red Hat Identity Management para que controle tanto el acceso de usuarios a sistemas de clientes como los privilegios adicionales que se otorgan a los usuarios en estos sistemas.
Unidad 13 – Configuración de los registros del sistema
Configure los registros remotos para que utilicen el cifrado de capas de transporte y gestionen registros adicionales generados por sistemas remotos.
Unidad 14 – Configuración de la auditoría del sistema
Habilite y configure la auditoría del sistema.
Unidad 15 – Control del acceso a servicios de red
Gestione las reglas del cortafuegos para que limiten la conectividad a los servicios de red.
Costos:
El costo del Curso Incluye: Material de estudio Oficial, acceso a computadora(s) por persona de acuerdo al Curso, Certificados Oficiales, refrigerios e impuestos de ley.
Reviews
There are no reviews yet, would you like to submit yours?