Einführung
- Grundlagen der Sicherheit
Was ist Sicherheit?
- Bewertung
- Prävention
- Erkennung
- Reaktion
- Bedrohungen und Risikobewertung
Klassen von Angreifern
- Angriffsarten
- Trade Offs
- Physikalischer Zugriff
Physikalische Sicherheit
- Hardware Sicherheit
- Der Linux Boot Prozess
- Physischer Zugriff
Logging Überblick
- Syslog Services
- journald Dienstleistungen
- Linux Kernel Audit Daemon
- Protokollierung der Linux-Firewall
- Log Reports
- Auditierung und Aufdeckung
Auditierung Grundlagen
- Verstehen eines Angriffsverlaufs
- Erkennen eines Angriffs
- Systeme zur Erkennung von Eindringlingen
- Sicherheit der Anwendung
Fehler und Tools
- Verfolgen und Dokumentieren von Änderungen
- Ressourcen-Zugriffskontrolle
- Techniken zur Schadensbegrenzung
- Richtlinienbasierte Zugangskontroll-Rahmenwerke
- Beispiel aus der realen Welt
- Kernel-Schwachstellen
Kernel und Benutzerbereiche
- Fehler
- Kernel-Schwachstellen entschärfen
- Beispiele für Schwachstellen
- Authentifizierung
Verschlüsselung und Authentifizierung
- Kennwörter und PAM
- Hardware-Token
- Biometrische Authentifizierung
- Netzwerk und zentralisierte Authentifizierung
- Lokale Systemsicherheit
Standard-UNIX-Berechtigungen
- Administrator-Konto
- Erweiterte UNIX-Berechtigungen
- Integrität des Dateisystems
- Dateisystem-Quoten
- Netzwerk-Sicherheit
Überprüfung der TCP/IP-Protokolle
- Entfernte Vertrauensvektoren
- Entfernte Missbräuche
- Sicherheit von Netzwerkdiensten
Netzwerk-Tools
- Datenbanken
- Web-Server
- Datei-Server
- Dienstverweigerung
Netzwerk-Grundlagen
- DoS-Methoden
- Techniken zur Schadensbegrenzung
- Fernzugriff
Verschlüsselte Protokolle und sicherer Fernzugriff
- Zugriff auf Windows Systeme
- SSH
- IPSEC VPNs
- Firewall und Paketfilterung
Firewalling-Grundlagen
- iptables
- Netfilter-Implementierung
- Netfilter-Regel-Verwaltung
- Brute-Force-Anmeldeversuche abschwächen
- nft-Konzepte
- Response und Mitigation
Vorbereitung
- Während eines Vorfalls
- Behandlung von Zwischenfall-Nachwirkungen
- Konformitätsprüfung mit OSCAP
Konformitätsprüfung
- SCAP Einführung
- OpenSCAP
- SCAP-Werkbank
- Befehlszeilen-Scan
Hinweise
C