- Seminar / Training
- IBM / Red Hat
- Red Hat Enterprise Linux
- Red Hat Enterprise Linux Sicherheit
- Red Hat Enterprise Linux Virtualisierung
- Red Hat Enterprise Linux Verzeichnisdienste
- Red Hat Enterprise Linux Troubleshooting
- Red Hat Enterprise Linux Netzwerkadministration
- Red Hat Enterprise Linux Systemadministration III
- Red Hat Enterprise Linux Systemadministration II
- Red Hat Enterprise Linux Systemadministration I
- Red Hat Enterprise Linux Fast Track
- Red Hat Enterprise Linux Enterprisemanagement
- Seminar / Training
- IBM / Red Hat
- Red Hat Enterprise Linux
- Red Hat Enterprise Linux Sicherheit
- Red Hat Enterprise Linux Virtualisierung
- Red Hat Enterprise Linux Verzeichnisdienste
- Red Hat Enterprise Linux Troubleshooting
- Red Hat Enterprise Linux Netzwerkadministration
- Red Hat Enterprise Linux Systemadministration III
- Red Hat Enterprise Linux Systemadministration II
- Red Hat Enterprise Linux Systemadministration I
- Red Hat Enterprise Linux Fast Track
- Red Hat Enterprise Linux Enterprisemanagement
Red Hat Enterprise Linux Sicherheit
Seminarinhalte
Was lernen Sie in unserem Training Red Hat Enterprise Linux Sicherheit?
- Vorbereitung: Bevor Sie sich in die Schulung für Red Hat Enterprise Linux Sicherheit stürzen, sollten Sie Ihren aktuellen Wissensstand einschätzen und alle erforderlichen Voraussetzungen ermitteln.
- Recherche: Sammeln Sie Ressourcen wie die offizielle Dokumentation, Online-Kurse und Lehrbücher, die speziell auf Red Hat Sicherheit zugeschnitten sind.
- Konzeptuelles Verständnis: Konzentrieren Sie sich darauf, grundlegende Sicherheitskonzepte wie Authentifizierung, Autorisierung, Verschlüsselung und Netzwerksicherheit zu verstehen.
- Installation und Einrichtung: Installieren Sie Red Hat Enterprise Linux auf einer virtuellen Maschine oder auf dedizierter Hardware, um praktische Erfahrungen zu sammeln.
- Erforschung der Sicherheitsfunktionen: Machen Sie sich mit den integrierten Sicherheitsfunktionen von Red Hat Enterprise Linux vertraut, einschließlich SELinux, firewalld und Security Content Automation Protocol (SCAP).
- Praktische Übung: Nehmen Sie an praktischen Übungen teil, um Ihr Verständnis von Sicherheitskonfigurationen, Berechtigungen und Zugriffskontrollen zu vertiefen.
- Schwachstellenanalyse: Lernen Sie, wie Sie Schwachstellenanalysen mit Tools wie OpenSCAP durchführen und deren Ergebnisse interpretieren können.
- Sicherheitshärtung: Implementieren Sie Sicherheitsmaßnahmen wie die Deaktivierung unnötiger Dienste, die Konfiguration von Firewall-Regeln und die Anwendung geeigneter Zugriffskontrollen.
- Intrusion Detection und Prävention: Untersuchung von Techniken zur Erkennung und Verhinderung von Eindringlingen, einschließlich der Einrichtung von Intrusion Detection Systemen (IDS) und der Nutzung von Audit-Protokollen.
- Überwachung und Protokollierung: Verstehen Sie die Bedeutung der Überwachung von Systemprotokollen für Sicherheitsvorfälle und lernen Sie, wie Sie Protokollierungseinstellungen effektiv konfigurieren können.
- Risikomanagement: Erwerben Sie Kenntnisse über Methoden zur Risikobewertung und Strategien zur Minderung von Sicherheitsrisiken in einer Red Hat Enterprise Linux-Umgebung.
- Kontinuierliches Lernen: Bleiben Sie auf dem Laufenden über die neuesten Sicherheitsbedrohungen, Schwachstellen und Best Practices durch kontinuierliche Forschung, Schulung und Teilnahme an relevanten Communities und Foren.
Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für Red Hat Enterprise Linux Sicherheit behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.
Inhalte im Detail
Inhalte im Detail für das Training Red Hat Enterprise Linux Sicherheit
Einführung in Red Hat Sicherheit
Bedrohungen und Risikobewertung - Angriffsarten - Physikalischer Zugriff - Physikalische Sicherheit - Hardware Sicherheit - Red Hat Linux Boot Prozess
Red Hat Logging - Logging Überblick - Syslog Services Red Hat Linux Kernel Audit Daemon - Red Hat Linux Firewall Logging - Log Reports
Auditierung und Erkennung - Grundlagen - Angriffsverlauf - Angriffe erkennen - Einbruchsmeldesystem - Anwendungssicherheit - Bugs, Beetles - Tracking und Dokumentation von Veränderungen - Resource Access Control - Richtlinienbasierte Frameworks zur Zugriffssteuerung
Sicherheitslücken im Red Hat Kernel - Kernel und User Spaces - Verringerung der Sicherheitslücken im Kernel
Red Hat Linux Authentifizierung - Verschlüsselung - Authentifizierung - Passwörter - Hardware Tokens - Biometrische Authentifizierung - Netzwerk- und zentralisierte Authentifizierung
Lokale Systemsicherheit - Administratoren-Account - Dateisystemintegrität - Quotas
Netzwerk-Sicherheit - TCP/IP Protokolle - Remote Trust Vektoren - Remote Exploits
Sicherheit bei Red Hat Netzwerkdiensten - Netzwerk-Tools - Datenbanken - Web-Server - Datei-Server
Denial of Service - DoS Methoden - Techniken zur Reduzierung
Remote Access - Unverschlüsselte Protokolle - Zugriff auf Windows Systeme - SSH - IPSEC VPNs
Red Hat Firewall und Paket-Filterung - Grundlagen - Netfilter (IPTables) - Netfilter-Implementierung - Reduzierung der Login-versuche
Geschulte Softwareversion
Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.
https://access.redhat.com/products/red-hat-enterprise-linux/
Zielgruppe
An wen richtet sich das Seminar?
Die Red Hat Enterprise Linux Sicherheitsschulung ist in der Regel für Personen gedacht, die für die Sicherung von Red Hat Enterprise Linux-Systemen in einem Unternehmen verantwortlich sind. Dazu können gehören:
Systemadministratoren: Personen, die Red Hat Enterprise Linux-Server verwalten und warten und deren Sicherheit gewährleisten müssen.
Sicherheitsanalysten: Fachleute, die mit der Analyse von und der Reaktion auf Sicherheitsvorfälle in Red Hat Enterprise Linux-Umgebungen betraut sind.
Netzwerk-Ingenieure: Personen, die für den Entwurf, die Implementierung und die Sicherung der Netzwerkinfrastruktur verantwortlich sind, die Red Hat Enterprise Linux-Systeme umfasst.
IT-Leiter: Diejenigen, die den IT-Betrieb und die Sicherheit innerhalb eines Unternehmens überwachen und ein Verständnis der Red Hat Enterprise Linux-Sicherheit benötigen, um fundierte Entscheidungen treffen zu können.
Sicherheitsberater: Externe Berater oder Auftragnehmer, die Unternehmen, die Red Hat Enterprise Linux einsetzen, Sicherheitsexpertise und -dienstleistungen anbieten.
DevOps-Ingenieure: Fachleute, die an der Entwicklung und Bereitstellung von Anwendungen auf Red Hat Enterprise Linux-Plattformen beteiligt sind und die Sicherheitspraktiken in ihre Arbeitsabläufe integrieren müssen.
Compliance-Beauftragte: Personen, die dafür verantwortlich sind, dass Red Hat Enterprise Linux-Systeme den Branchenvorschriften und den Sicherheitsrichtlinien des Unternehmens entsprechen.
Beauftragte für Informationssicherheit: Personen, die für die Überwachung der gesamten Informationssicherheitsstrategie eines Unternehmens verantwortlich sind, einschließlich der Sicherheit von Red Hat Enterprise Linux-Systemen.
Personen, die eine Red Hat-Zertifizierung anstreben: Personen, die Red Hat-Zertifizierungen anstreben, wie z. B. Red Hat Certified Engineer (RHCE) oder Red Hat Certified System Administrator (RHCSA), können von einer speziellen Sicherheitsschulung profitieren, um ihre Fähigkeiten zu verbessern und ihre Chancen auf die Zertifizierung zu erhöhen.
Voraussetzungen für den Kurs
Was sind die Voraussetzungen für den Kurs Red Hat Enterprise Linux Sicherheit?
Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:
Grundkenntnisse in Linux-Systemadministration: Ein solides Verständnis der grundlegenden Konzepte und Operationen von Linux-Betriebssystemen ist erforderlich. Dies kann das Arbeiten mit der Befehlszeile, das Installieren und Konfigurieren von Software und das Verwalten von Benutzerkonten umfassen.
Grundkenntnisse in Red Hat Enterprise Linux: Es wird empfohlen, dass die Teilnehmer bereits über Erfahrung mit Red Hat Enterprise Linux verfügen, einschließlich Installation, Konfiguration und grundlegender Verwaltungsaufgaben.
Verständnis von Netzwerkkonzepten: Ein grundlegendes Verständnis von Netzwerken, IP-Adressierung, Firewalls und anderen Netzwerktechnologien ist hilfreich, da Sicherheitskonzepte oft eng mit der Netzwerkarchitektur verbunden sind.
Kenntnisse der Sicherheitsgrundlagen: Ein Verständnis grundlegender Sicherheitskonzepte wie Authentifizierung, Autorisierung, Verschlüsselung und Sicherheitsrichtlinien ist von Vorteil.
Interesse an Sicherheit: Teilnehmer sollten ein starkes Interesse an Informationssicherheit und dem Schutz von Systemen und Daten haben, da das Training darauf abzielt, Sicherheitsaspekte von Red Hat Enterprise Linux zu vertiefen.
Computerkenntnisse: Grundlegende Computerkenntnisse und die Fähigkeit, technische Konzepte zu verstehen und umzusetzen, sind notwendig, um vom Training zu profitieren.
Zertifizierungsmöglichkeiten
Welche Zertifizierungen gibt es?
Es gibt verschiedene Zertifizierungen im Bereich der Red Hat Enterprise Linux Sicherheit, die Sie durch das Absolvieren eines entsprechenden Seminars erwerben können. Die bekanntesten Zertifizierungen sind:
Red Hat Certified System Administrator in Red Hat Enterprise Linux
Red Hat Zertifizierter Ingenieur für Red Hat Enterprise Linux
Red Hat Zertifizierter Spezialist für Sicherheits-Linux
Diese Zertifizierungen decken ein breites Spektrum an Sicherheitsaspekten ab, die für Red Hat Enterprise Linux-Umgebungen relevant sind, von grundlegenden Systemverwaltungsaufgaben bis hin zu fortgeschrittenen Sicherheitskonfigurationen und Architekturdesign.
Um die Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen bestehen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen variieren je nach Zertifizierung. Es ist daher wichtig, sich im Vorfeld über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.
Bitte beachten Sie, dass unsere Seminare Sie auf Ihre tägliche Arbeit vorbereiten. Eine Zertifizierung ist nicht unser Ziel, dazu sind die Seminare zu starr strukturiert.
Investition sichern
Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur Red Hat Enterprise Linux Sicherheit besucht?
Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der Red Hat Enterprise Linux Sicherheit investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:
Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.
Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.
Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.
Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.
Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.
Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de
Seminarlevel
Welche Tiefe und Intensität hat das Training Red Hat Enterprise Linux Sicherheit?
Dieses Seminar hat den Level "Administration / Aufbau".
Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.
Lernpfad für Ihre Ausbildung
Welche weiteren Seminare passen zu dem Training Red Hat Enterprise Linux Sicherheit? - Lernpfad für Ihre Ausbildung
- Basiskenntnisse über JBoss Middleware-Verwaltung – Red Hat JBoss Application Administration
- Erweiterte Kenntnisse über Red Hat Anwendungsentwicklung I – Programmierung in Java EE
- Basiskenntnisse über Red Hat Cloud – Red Hat Cloud Automatisierung mit Ansible
- Erweiterte Kenntnisse über Red Hat OpenStack – Red Hat OpenStack Hochverfügbarkeit
- Basiskenntnisse über Red Hat Wildfly Application– Red Hat Wildfly Application Administration I
- Red Hat Enterprise Linux – Red Hat Enterprise Linux Netzwerkadministration
Weitere Seminarthemen
Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)
Alibaba Cloud
Alibaba Cloud: Alibaba Cloud Administration
Alibaba Cloud: Alibaba Cloud Technical Operations
Cloud Computing
Puppet: Puppet Grundlagen
Cloud Computing: Cloud Computing für Manager
Cloudera
Hortonworks: Hortonworks HDP für Eintscheider
Cloudera: Cloudera Data Scientist
Citrix
Citrix ADC: Citrix ADC Implementierung
Citrix Endpoint Management: Citrix Endpoint Management Verwaltung
Google Cloud: Google Cloud Networking
Google Analytics: Google Analytics kompakt
HashiCorp
HashiCorp Terraform: HashiCorp Terraform Grundlagen
HashiCorp Terraform: HashiCorp Terraform für die Verwaltung der Cloud-Infrastruktur
HostBill: HostBill
IBM
IBM Big Data: IBM Big SQL Administration
IBM Cloud und Data Platform: IBM Business Process Manager
IBM / Red Hat
JBoss Middleware: Red Hat JBoss Application Administration
Red Hat Enterprise Linux: Red Hat Enterprise Linux Netzwerkadministration
Nutanix
Nutanix: Nutanix Dateisystem
Nutanix Hybrid Cloud: Nutanix Hybrid Cloud Grundlagen
Oracle
Oracle Datenbank: Oracle auf Linux
Data Warehouse: Data Warehouse Administration
Ansprechpartner
Ihre Berater für das Training Red Hat Enterprise Linux Sicherheit
-
Johannes Quante
E-Mail: johannes.quante@scngmbh.com
Telefon: + 49 (32) 212 619 106 -
Daniel Unger
E-Mail: daniel.unger@scngmbh.com
Telefon: + 49 (32) 212 619 107 -
Benjamin Meier
E-Mail: benjamin.meier@scngmbh.com
Telefon: + 49 (32) 212 619 105
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Serviceleistungen
Verfügbare Dienste für den Kurs Red Hat Enterprise Linux Sicherheit
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren
Buchung
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Buchung
Das Seminar wurde auf die Merkliste gesetzt
Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein