Aktualne promocje

20/01/2017
29/09/2020
31/10/2020

Barcampy, konferencje, wydarzenia

29/11/2016 - 18:00
08/11/2016 - 08:30
04/11/2016 (Caly dzien)

RHS430 Red Hat Enterprise SELinux Policy Administration with Exam

Kod szkolenia: 
RHS430
Opis szkolenia: 

SZKOLENIE RHS430 NIE JEST JUŻ OFEROWANE!

 

RHS430 wprowadza administratorów systemów, administratorów bezpieczeństwa oraz programistów w arkana tworzenia polis bezpieczeństwa SELinux. Uczestnicy kursu dowiedzą się jak działa SElinux, jak się nim zarządza oraz jak tworzyć polisę. Szkolenie kończy się dużym projektem w którym tworzy się polisy dla poprzednio niezabezpieczonych usług.

Zakończeniem zajęć (piąty dzień) jest egzamin Red Hat Certificate of Expertise in SELinux Policy Administration Exam (EX429)

Cel szkolenia: 

Sprawne zarządzanie zaawansowanym bezpieczeństwem systemu w oparciu o infrastrukturę SELinux.
Zdobycie Red Hat Certificate of Expertise in SELinux Policy Administration.

Grupa docelowa: 

Administratorzy, integratorzy oraz oficerowie bezpieczeństwa zarządzający aplikacjami wysokiego ryzyka pragnący osiągnac wysokie bezpieczeństwo działania aplikacji.

Wymagania wobec słuchaczy: 

Posiadanie certyfikatu RHCE nie jest wymagane, ale SILNIE sugerowane, z racji zaawansowanego charakteru szkolenia.

 

Cena netto PLN: 
12340
Cena brutto PLN: 
15178.2
Cena EURO: 
2862
Czas trwania: 
5 dni
Uwagi: 

Cena w PLN jest kosztem sugerowanym. Koszt zajęć z egzaminem 2862 euro, przeliczenie wg kursu sprzedaży w NBP z dnia wystawienia faktury, pierwszy dzień zajęć. Kurs euro=4,3120 PLN wg kursu z dnia 7 czerwca 2013r.
 
Oferujemy również szkolenia/egzaminy w naszych ośrodkach w Krakowie i Gdyni, jak i w lokalizacjach wskazanych przez klienta.
W celu ustalenia szczegółów prosimy o kontakt na osec@osec.pl

 

Konspekt: 
  1. Introduction to SELinux
    1. Discretionary Access Control vs. Mandatory Access Control
    2. SELinux History and Architecture Overview
    3. Elements of the SELinux security model:
      1. user identity and role
      2. domain and type
      3. sensitivity and categories
      4. security context
    4. SELinux Policy and Red Hat's Targeted Policy
    5. Configuring Policy with Booleans
    6. Archiving
    7. Setting and Displaying Extended Attributes
    8. Hands-on Lab: Understanding SELinux
  2. Using SELinux
    1. Controlling SELinux
    2. File Contexts
    3. Relabeling Files and Filesystems
    4. Mount options
    5. Hand-on Lab: Working with SELinux
  3. The Red Hat Targeted Policy
    1. Identifying and Toggling Protected Services
    2. Apache Security Contexts and Configuration Booleans
    3. Name Service Contexts and Configuration Booleans
    4. NIS Client Contexts
    5. Other Services
    6. File Context for Special Directory Trees
    7. Troubleshooting and avc Denial Messages
    8. setroubleshootd and Logging
    9. Hands-on Lab: Understanding and Troubleshooting the Red Hat Targeted Policy
  4. Introduction to Policies
    1. Policy Overview and Organization
    2. Compiling and Loading the Monolithic Policy and Policy Modules
    3. Policy Type Enforcement Module Syntax
    4. Object Classes
    5. Domain Transition
    6. Hands-on Lab: Understanding policies
  5. Policy Utilities
    1. Tools available for manipulating and analyzing policies
      1. apol
      2. seaudit and seaudit_report
      3. checkpolicy
      4. sepcut
      5. sesearch
      6. sestatus
      7. audit2allow and audit2why
      8. sealert
      9. avcstat
      10. seinfo
      11. semanage and semodule
      12. Man pages
    2. Hands-on Lab: Exploring Utilities
  6. User and Role Security
    1. Role-based Access Control
    2. Multi Category Security
    3. Defining a Security Administrator
    4. Multi-Level Security
    5. The strict Policy
    6. User Identification and Declaration
    7. Role Identification and Declaration
    8. Roles in Use in Transitions
    9. Role Dominance
    10. Hands-on Lab: Implementing User and Role Based Policy Restrictions
  7. Anatomy of a Policy
    1. Policy Macros
    2. Type Attributes and Aliases
    3. Type Transitions
    4. When and How do Files Get Labeled
    5. restorecond
    6. Customizable Types
    7. Hands-on Lab: Building Policies
  8. Manipulating Policies
    1. Installing and Compiling Policies
    2. The Policy Language
    3. Access Vector
    4. SELinux logs
    5. Security Identifiers - SIDs
    6. Filesystem Labeling Behavior
    7. Context on Network Objects
    8. Creating and Using New Booleans
    9. Manipulating Policy by Example
    10. Macros
    11. Enableaudit
    12. Hands-on Lab: Compiling Policies
  9. Project
    1. Best practices
    2. Create File Contexts, Types and Typealiases
    3. Edit and Create Network Contexts
    4. Edit and Create Domains
    5. Hands-on Lab: Editing and Writing Policy

     10. Practical EXAM

 

Logowanie

O osec.pl

Nasz serwis działa dzieki następującym projektom:

Drupal CMS - http://www.drupal.org
Apache HTTPD - http://www.apache.org
PHP - http://www.php.net
MySQL - http://www.mysql.com

ipv6 ready