Agenda szkolenia
- Monitorowanie systemu Linux pod kątem bezpieczeństwa
- Integralność plików
- Wyszukiwanie rootkitów, trojanów itp.
- Skanowanie systemu w celu wykrycia podatności
- Zabezpieczanie systemu
- Konfiguracja metod uwierzytelniania i autoryzacji
- Wdrożenie centralnego systemu uwierzytelniania
- Konfiguracja firewall
- SELinux
- Zabezpieczanie logów systemowych
- Konfiguracja serwisów logujących
- Wdrożenie centralnego logowania zdarzeń
- Auditd
- Bezpieczeństwo fizyczne serwera
- Kontrola pamięci typu USB
- Bezpieczeństwo rozruchu systemu
- Szyfrowanie dysków
- System okiem hakera
- Skanowanie systemu pod kątem podatności
- Sniffing – metody obrony
- Elementy kryptografii
- Kali Linux – system Linux okiem hakera