Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
![]() |
|
|
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
DISTANCE LEARNING | 2023-12-27 - 2023-12-29 | |||
Lokalizacja i termin do uzgodnienia | ![]() |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Szkolenie przeznaczone jest dla administratorów systemów Linux, osób odpowiedzialnych za bezpieczeństwo infrastruktury serwerowej w firmie, entuzjastów wolnego oprogramowania oraz chcących podnieść kwalifikacje w zakresie administracji systemami Linux i ochrony systemów informatycznych.
Ma na celu uczulić na aspekt bezpieczeństwa pracy systemu, współzależności jego elementów i wynikających z tego konsekwencji.
Warsztatowy charakter szkolenia pozwoli szybko nabyć umiejętnosci praktycznych w zakresie zabezpieczania systemów Linux.
Szkolenie prowadzone jest glównie w oparciu o system CentOS, ale zaprezentowane rozwiązania sprawdzą się niezależnie od używanych dystrybucji.
Jeśli zastanawiasz się czy Twój system jest bezpieczny, miałeś incydent bezpieczeństwa we własnej firmie - to szkolenie jest wlaśnie dla Ciebie
Uczestnicy po szoleniu:
- nabiorą wiekszej świadomosci pracy systemu Linux pod kątem cybersecurity
- bedą mogli dokonać analizy bezpieczeństwa zarządzanych przez siebie środowisk
- nabiorą umiejętności wdrożenia automatyzacji zabezpieczeń serwerów
- szybko usprawnią pracę własnych instalacji
- naprawią ewentualne błędy bezpieczeństwa
- właściwie zabezpieczą wlasne dane
- zapobiegną wyciekowi danych
Poznanie mechanizmów zabezpieczeń działających w systemach Linux, umiejętność ich prawidłowej konfiguracji, celne diagnozowanie oraz skuteczne monitorowanie to glówne korzyści dla uczestników tego szkolenia. Po szkoleniu uczestnicy będą mogli samodzielnie przeprowadzić audyt bezpieczeństwa systemów Linux.
Uczestnicy nauczą się m.in.:
- Poslugiwania się Ansible w celu automatyzacji wdrożenia zabezpieczeń
- Zabezpieczania nośników danych przed dostępem osób niepowołanych
- Fizycznego zabezpieczania serwera Linux
- Kontroli logowania oraz pracy użytkowników systemowych
- Konfiguracji i wdrożenia scentralizowanego serwera uwierzytelniania
- Konfiguracji polityk SELinux
- Ochrony serwera Linux przed podatnościami
- Wykrywania anomalii w pracy serwera
- Wykrywania intruzów
- Prawidłowego updatowania i patchowania systemu
- Konfigurowania logów systemowych i audytowania
- Konfigurowania zdalnego logowania poprzez VPN
- Skanowania systemów oraz kontroli przepływających pakietów sieciowych
- Szyfrowania plików i katalogów
- Zabezpieczania systemu przed dostępem osób niepowołanych
- Wyszukiwania wirusów, rootkitów i trojanów
Wymagana znajomość systemów Linux na poziomie RHCSA, sprawne posługiwanie się terminalem, znajomość protokolu TCP/IP.
- Szkolenie: polski
- Materiały: angielski
- Monitorowanie systemu Linux pod kątem bezpieczeństwa
- Integralność plików
- Wyszukiwanie rootkitów, trojanów itp.
- Skanowanie systemu w celu wykrycia podatności
- Zabezpieczanie systemu
- Konfiguracja metod uwierzytelniania i autoryzacji
- Konfiguracja firewall
- SELinux
- Zabezpieczanie logów systemowych
- Konfiguracja serwisów logujących
- Wdrożenie centralnego logowania zdarzeń
- Auditd
- Bezpieczeństwo fizyczne serwera
- Kontrola pamięci typu USB
- Bezpieczeństwo rozruchu systemu
- Szyfrowanie dysków
- System okiem hakera
- Skanowanie systemu pod kątem podatności
- Sniffing - metody obrony
- Elementy kryptografii
- Kali Linux - system Linux okiem hakera
- Integralność plików
- Wyszukiwanie rootkitów, trojanów itp.
- Skanowanie systemu w celu wykrycia podatności
- Konfiguracja metod uwierzytelniania i autoryzacji
- Konfiguracja firewall
- SELinux
- Konfiguracja serwisów logujących
- Wdrożenie centralnego logowania zdarzeń
- Auditd
- Kontrola pamięci typu USB
- Bezpieczeństwo rozruchu systemu
- Szyfrowanie dysków
- Skanowanie systemu pod kątem podatności
- Sniffing - metody obrony

IntermediateAdvanced

Powtórzenia szkolenia