Linux Security Basics Hands-on

Zurück

Zielsetzung

In diesem Training erhalten die Teilnehmer das grundlegende Handwerkszeug zu folgenden sicherheitsrelevanten Aspekten von Linux Betriebssystemen:

  • Sicherheitslücken in Linux-Systemen
  • Möglichkeiten der Ausnutzung dieser Schwachstellen
  • Effiziente Schutzmaßnahmen unter Nutzung bestehenderLinux-Mechanismen

In Form von Übungen und Fallbeispielen erlernen die Teilnehmer den praktischen Umgang mit den Werkzeugen und Techniken.

Termin auf Anfrage

Hintergrundinformationen

Linux-Betriebssysteme finden im Server-Bereich, insbesondere als Web Server- oder File Server-Systeme, eine starke Verbreitung. Aufgrund ihrer zentralen Bedeutung in einem Netzwerk stellen diese Komponenten ein „interessantes“ Ziel für Cyber-Angreifer dar.

Auch Linux-Betriebssysteme bieten bei ungeeigneter Konfiguration und unsachgemäßem Betrieb eine große Angriffsfläche. Aufgrund der quelloffenen Natur von Linux gibt es allerdings zahlreiche Möglichkeiten und Tools für eine individuelle Konfiguration und Absicherung. In dieser 2-tägigen Basis-Schulung werden dazu die Grundlagen vermittelt.

Zielgruppe

Das Training richtet sich an IT-Administratoren, Linux-Nutzer und technische IT-Sicherheitsbeauftragte.

Inhalte

1. Tag

Attackers and Basic Protection

  •  Introduction

 

  •  Goals and Approaches of Attackers
    • Security Principles & Requirements
    • Recent Linux Exploits/Vulnerabilities
    • Lab: Insecure Code Snippets and Corrections
    • Common Attacks: From Buffer Overflows to Backdoors and Rootkits
    • CVE Repositories, Zero-Day Exploits, Databases o Lab: Demonstration and Explanation of an Exploit

 

  •  System Overview and Basic Protection
    • In-Built/Compile-Time Security: Stack Canaries (Stackguard), (K)ASLR, DEP
    • Linux Kernel/Build/Boot/Runtime Overview
    • Configuration and Security of Standard Linux Distributions
    • User and Password Policies, File and Access Permissions
    • Lab: System Setup and Configuration
    • Full Disk and Swap Encryption
    • Lab: Setup and Configuration of Crypto Partitions

 

2. Tag

Taking Security Measures

  • Reducing the Attack Surface
    • Networking, Firewalling & Certificates
    • Disabling Services, closing Ports
    • Software Update Mechanisms & Patching
    • Logging, Auditing and Detection
    • Lab: Securing the (previously) deployed system

 

  • System Monitoring o Logging, Auditing and Detection
    • Intrusion Detection Software
    • Lab: Deployment of an IDS and Analysis

 

  • Advanced Methods – System Hardening
    • Kernel Information Leakages
    • Outlook on System Hardening: LSM
    • Lab: Applications of AppArmor

 

  • Conclusions o Summary: System Protection Methods
    • Outlook: What is not covered and where can it be found?
    • Lessons Learned

Voraussetzungen

Die Grundprinzipien der IT-Sicherheit und Erfahrungen mit Linux werden vorausgesetzt.

Referenten

Manuel Huber

Manuel Huber, MSc Informatik ist als wissenschaftlicher Mitarbeiter am Fraunhofer Institut AISEC im Bereich Secure Operating Systems tätig. Er führt insbesondere Forschungsprojekte im Bereich der Sicherheit eingebetteter Systeme durch und ist Autor zahlreicher wissenschaftlicher Publikationen.

Veranstaltungshinweise

Die Teilnehmer haben die Möglichkeit, ihr eigenes Notebook in den Hands-on-Sessions zu nutzen, um somit auf vertrauter Desktopumgebung zu arbeiten. Alternativ werden für die Teilnehmer entsprechende Notebooks für die Dauer des Trainings bereitgestellt. Bitte geben Sie bei der Anmeldung im Feld „Anmerkung“ an, ob Sie ein eigenes Notebook mitbringen oder ob wir ein Notebook bereitstellen sollen.

Preis

1.200,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Getränke und Mittagessen

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.