CURSOS

RH413 Server Hardening

Category
Red Hat
Instructor
CLOUD TECHNOLOGY TRAINING
0 Reviews

Course Description

Rastrear actualizaciones de seguridad
Descubra cómo genera Red Hat Enterprise Linux las actualizaciones y cómo utilizar yum para realizar consultas que identifiquen los errores existentes.
Gestión de actualizaciones de software
Desarrolle un proceso de aplicación de actualizaciones en sistemas que incluya la verificación de las propiedades de la actualización.
Creación de sistemas de archivos
Asigne un diseño avanzado de sistema de archivos y utilice el cifrado de sistema de archivos.
Gestión de sistemas de archivos
Ajuste las propiedades del sistema de archivos mediante opciones de seguridad y atributos del sistema.
Gestión de permisos especiales
Trabaje con permisos para configurar el ID de usuarios (SUID), el ID de grupos (SGID) y los permisos de acceso frecuente (SVTX), y localice también los archivos que tienen estos permisos habilitados.
Gestión de controles de acceso a archivos adicionales Modifique los permisos predeterminados aplicados a archivos y directorios, y trabaje con listas de control de acceso a archivos.
Supervisión de cambios en los sistemas de archivos Configure el software para que supervise los cambios que se produzcan en los archivos de su equipo.
Gestión de cuentas de usuario Establezca las propiedades de validez de contraseña de los usuarios y controle cuentas de usuario.
Gestión de módulos de autenticación conectables (PAM)
Aplique cambios en los PAM para implantar diferentes tipos de reglas a los usuarios.
Acceso seguro a la consola
Ajuste las propiedades de diversos servicios de consola para habilitar o deshabilitar las configuraciones en función de la seguridad.
Instalación de autenticación central
Instale y configure un servidor y un cliente de Red Hat Identity Management.
Gestión de autenticación central
Configure las reglas de Red Hat Identity Management para que controle tanto el acceso de usuarios a sistemas de clientes como los privilegios adicionales que se otorgan a los usuarios en estos sistemas.
Configuración de los registros del sistema
Configure los registros remotos para que utilicen el cifrado de capas de transporte y gestionen registros adicionales generados por sistemas remotos.
Configuración de la auditoría del sistema
Habilite y configure la auditoría del sistema.
Control del acceso a servicios de red
Gestione las reglas del cortafuego para que limiten la conectividad a los servicios de red.

About Instructor

  • CLOUD TECHNOLOGY TRAINING

    CON MÁS DE 13 AÑOS DE EXPERIENCIA, UN CAPITAL HUMANO CERTIFICADO Y EXPERTOS EN NUESTRA GAMA DE SERVICIOS, SOMOS LA OPCIÓN QUE BUSCABAS PARA POTENCIALIZAR TU EMPRESA.