Bezpieczeństwo IT

Testy penetracyjne

Hardening systemu Red Hat Enterprise Linux 6 do poziomu spełniającego standardy DSS.

Wraz z firmą Linux Polska Sp. z o.o. zapraszamy serdecznie do udziału w szkoleniu/warsztatach "Hardening systemu Red Hat Enterprise Linux 6 do poziomu spełniającego standardy DSS."

 

Celem warsztatów jest przekazanie uczestnikom zaawansowanej wiedzy na temat sposobów podniesienia bezpieczeństwa systemu RHEL do poziomu spełniającego założenia standardów CIS i PCI DSS. Omówione zostaną również rozwiązania ułatwiające utrzymanie wysokiego poziomu bezpieczeństwa farmy systemów RHEL z uwzględnieniem najlepszych praktyk.


Czas trwania: 3 dni.

Lokalizacja: Warszawa, Kraków


Agenda:

1. Wprowadzenie:
- bezpieczeństwo jako proces
- omówienie standardów bezpieczeństwa danych na przykładzie PCI Data Security Standard
- audyt bezpieczeństwa i testy penetracyjne

 

2. Standaryzacja instalacji systemowych Red Hat:

- minimalna instalacja
- dedykowane szablony kickstart uwzględniające aspekty bezpieczeństwa
- grupowanie systemów oraz obsługa multi-organizacji w RHNSS
- zarządzanie modułami kernelowymi + LKMoff.
- yum security plugin
- ustawienia mechanizmu sysctl
- prelink

- niebezpieczne atrybuty plików

3. Instalacja i zarządzanie filtrem pakietów przeznaczonym dla systemów produkcyjnych:
- przykładowa konfiguracja netfilter dla strefy DMZ
- ochrona antyDOS
- Proxy

- IPV6


4. Zmiana dostarczanych przez vendora domyślnych ustawień konfiguracji systemowej związanych z bezpieczeństwem:
- zarządzanie hasłami
- PAM
- ataki bruteforce i słownikowe

 

5. IPA Server/Directory Server – Active Directory dla środowisk Linux.

- Single Sign On na przykładzie LDAP+Kerberos
- grupowanie systemów
- współdzielone polityki SUDO

6. Ochrona składowanych danych:
- DAC
- ACL
- MAC - SELinux
- LUKS - szyfrowane systemy plików


7. Szyfrowanie połączeń, w ramach których przesyłane są newralgiczne dane:
- SSL - certmonger (IPA Server)
- SSH - tunelowanie, proxy, tips'n'tricks
- VPN
- IPSEC dla iSCSI


8. Rozwijanie i utrzymywanie bezpiecznych systemów:
- RHN Satellite Server: mechanizm automatycznego aplikowania krytycznych aktualizacji (Security bugfixes, errata) + dystrybucja i śledzenie wprowadzanych zmian


9. Śledzenie i monitoring dostępu do zasobów sieciowych i danych krytycznych oraz kontrola integralności plików:
- rsyslogd + SSL
- audytowanie logów
- RPM, yum
- ossec

- auditd


10. Regularne testowanie systemów pod kątem bezpieczeństwa:
- RHN Satellite plugin dla Nessusa
- skanowanie portów

- wykrywanie podatności w aplikacjach webowych (SQLi, XSS, CSRF,

HPP, itp) + vs mod_security


11. sVirt - bezpieczeństwo KVM.
12. Omówienie rozwiązań:
- sectool
- Security Blanket
- Ksplice

- kexec

 

Wszystkich zainteresowanych prosimy o kontakt.

 

Linux daje

swobodę wyboru i nie ogranicza do rozwiązań jednego producenta.

Grupa Emerge: Emerge Studio Emerge Systems Do góry Mapa witryny

tel.: + 48 791 611 309 | email: systems@emerge.pl © 2012 Emerge Systems - bezpieczeństwo IT. Wszelkie prawa zastrzeżone.