Agenda szkolenia
  1. Monitorowanie systemu Linux pod kątem bezpieczeństwa
    • Integralność plików
    • Wyszukiwanie rootkitów, trojanów itp.
    • Skanowanie systemu w celu wykrycia podatności
  2. Zabezpieczanie systemu
    • Konfiguracja metod uwierzytelniania i autoryzacji
    • Wdrożenie centralnego systemu uwierzytelniania
    • Konfiguracja firewall
    • SELinux
  3. Zabezpieczanie logów systemowych
    • Konfiguracja serwisów logujących
    • Wdrożenie centralnego logowania zdarzeń
    • Auditd
  4. Bezpieczeństwo fizyczne serwera
    • Kontrola pamięci typu USB
    • Bezpieczeństwo rozruchu systemu
    • Szyfrowanie dysków
  5. System okiem hakera
    • Skanowanie systemu pod kątem podatności
    • Sniffing – metody obrony
  6. Elementy kryptografii
  7. Kali Linux – system Linux okiem hakera