Curso Unix Security Administration
32 horasVisão Geral
Este Curso Unix Security Administration, aprimora as habilidades dos administradores de sistema para desenvolver medidas práticas de segurança em suas máquinas Solaris. Os alunos receberão experiência prática, além de valiosos conhecimentos de segurança. Os alunos aprenderão como proteger contas de usuários e sistemas, garantir a segurança do sistema de arquivos por meio do uso de senhas e propriedade de arquivos, utilizar o crontab e os comandos, lidar com ameaças programadas e garantir a segurança física e de rede.
Publico Alvo
- Administradores que desejam maximizar a segurança de seu sistema.
Informações Gerais
- Carga horaria, 32h
- Se noturno este curso e ministrado de segunda-feira a sexta-feira das 19h às 23h, total de 8 noites,
- Se aos sábados este curso e ministrado das 09h às 18h, total de 4 sábados,
- Se integral este curso e ministrado das 09h às 18h, total de 4 dias,
Formato de entrega:
- On-line ao vivo na presença de um instrutor via Plataforma de Vídeo conferência Microsoft Teams
Materiais
Português/InglêsConteúdo Programatico
Security Concepts
- What is Security?
- Balance
- Scope of this Manual
- Staying up to Date
- Documentation
- Thinking Like the Enemy
Creating a Security Policy
- What is a Security Policy?
- Step 1 – Initially Secure the System
- Step 2 – Maintain System Security
- Step 3 – Recovery
Securing User Accounts
- Introduction
- Account Names
- Mail aliases
- The /etc/passwd, /etc/shadow and /etc/group files
- Users and their passwords
- Users with no passwords
- Forcing user to change their password
- Preventing user from changing their password
- Restricted shell
- Application accounts
- Same UID, multiple user accounts
- Dealing with the su command
- Saving login failures
- Tool: ASET
- Tool: Crack
- Other tools
Securing System Accounts
- The root Account
- Tools: COPS
- Other System Accounts
- Group System Account
Securing the File System
- Basic UNIX permissions
- Setting default permissions
- Special permission: SUID
- Special permission: SGID
- Special permission: sticky bit
- Access Control Lists (ACL)
- Changing the ownership of a file
- Changing the group ownership of a file
- Device files
- Partitions
- Disk Quotas
- Backups
- Tool: Using pkgchk to detect security problems
- Tool: Tiger
System Startup and Processes
- Boot Up Process
- Process Control
cron and at
- crontab vs. at
- Using the crontab Command
- Using the at Command
- Additional Security Concerns Regarding crontab and at
- Tool: Tripwire
Auditing
- ASET
- System Logs
- Typical System Logs
- Process Accounting
Programmed Threats
- What are Programmed Threats?
- Protecting Against Programmed Threats
- Executable Stacks
Physical Security
- What is Physical Security?
- Access Protection
- Protecting PROM
- Devices
- Natural Disasters
- Hardware Error
- Theft
Network Security
- Overview of Network Security
- Basic Networking Files
- Network Services
- Unnecessary Services
- Tool: Secure Shell
- NFS
- Firewalls
- Tool: Satan