•   logo
  • صفحه اصلی
  • دوره های آموزشی

    شاخه های آموزشی

    • تست نفوذ
    • فارنزیک
    • دفاع سایبری
    • مدیریت امنیت
    • نمایش همه شاخه ها
    • هکر قانونمند Ethical Hacker
    • تست نفوذ وب Web Pentest
    • تست نفوذ با کالی لینوکس Pentest Kali
    • تست نفوذ پیشرفته وب Advance Web Pentest
    • اکسپلویت نویسی Exploit Writing
    • تست نفوذ موبایل Mobile Pentest
    • تست نفوذ با پایتون Python Pentest
    • تست نفوذ و امنیت شبکه های وایرلس WIFU
    • تکنیک های نفوذ و مدیریت حوادث SEC504
    • اکسپلویت نویسی پیشرفته Advanced Exploit Development
    • نمایش همه دوره ها تست نفوذ
    • بازرس قانونی جرائم رایانه ای computer forensic
    • ویندوز فارنزیک Windows Forensic
    • فارنزیک شبکه Network Forensic
    • مموری فارنزیک Memory Forensic
    • تجزیه و تحلیل بدافزار Malware Analysis
    • نمایش همه دوره ها فارنزیک
    • تشخیص نفوذ در عمق Intrusion Detection
    • پیکربندی فایروال تحت وب Fortiweb
    • تحلیل حملات با SIEM SIEM with Tactical Analytics
    • دوره امنیت لینوکس linux security
    • امنیت ویندوز Securing Windows
    • تشخیص تهدیدات با اسپلانک Threat Detection With Splunk
    • نمایش همه دوره ها دفاع سایبری
    • مدیریت امنیت اطلاعات CISSP
    • دوره بازرس سیستم های اطلاعاتی CISA
    • نمایش همه دوره ها مدیریت امنیت
  • تقویم آموزشی
  • خدمات آموزشی
    • درخواست گواهینامه
    • اعتبارسنجی گواهینامه
    • درخواست پیش فاکتور
    • تصاویر دوره ها
    • وبلاگ
    • نقشه راه
    • اخبار نورانت
    • موقعیت های شغلی
  • درباره نورانت
    • معرفی نورانت
    • اساتید موسسه
    • ارتباط با موسسه
    • ارتباط با مدیریت
  • ورود / ثبت نام

دوره امنیت لینوکس (linux security)

خانه دوره های آموزشی دفاع سایبری دوره امنیت لینوکس
حالت مطالعه

توضیحات دوره

پیش نیاز

مخاطبین

سرفصل دوره

تقویم آموزشی

توضیح دوره دوره امنیت لینوکس (linux security)

در دوره امنیت لینوکس افراد با ایمن سازی سیستم عامل لینوکس و یونیکس آشنا می شوند. یکی از موثرترین لایه های دفاعی ایمن سازی سیستم عامل می باشد که این کار با ویژگی های خود سیستم عامل و در برخی موارد با استفاده از نرم افزارهای دیگر انجام می شود. در دوره امنیت لینوکس به افراد مکانیزم های امنیتی که از BOF جلوگیری می کند آموزش داده می شود، و همچنین پیاده سازی SELinux و مکانیزم های مختلف کنترل دسترسی، پیاده سازی می شود.

برای اطلاعات بیشتر در زمینه زمان برگزاری دوره امنیت لینوکس با کارشناسان نورانت تماس حاصل فرمایید.

پیش نیاز دوره

  • هکر قانونمند

مخاطبین دوره

  • افراد علاقمند به تست نفوذ
  • کارشناسان تست نفوذ برنامه های تحت وب
  • کارشناسان امنیت شبکه

سرفصل دوره

Section1: Hardening Linux/Unix Systems, Part 1

  • Memory Attacks and Overflows
  • Stack and Heap Overflows
  • Format String Attacks
  • Stack Protection
  • Vulnerability Minimization
  • Minimization vs. Patching
  • OS Minimization
  • Patching Strategies
  • Boot-Time Configuration
  • Boot-Time Configuration
  • systemd vs init
  • Email Configuration
  • Legacy Services
  • Encrypted Access
  • Session Hijacking Exploits
  • The Argument For Encryption
  • SSH Configuration
  • Host-Based Firewalls
  • IP Tables and Other Alternatives
  • Simple Single-Host Firewalls
  • Managing and Automating Rule Updates

Section 2: Hardening Linux/Unix Systems, Part 2

  • Rootkits and Malicious Software
  • Backdoors and Rootkits
  • Kernel Rootkits
  • chkrootkit and rkhunter
  • File Integrity Assessment
  • Overview of AIDE
  • Basic Configuration
  • Typical Usage
  • Physical Attacks and Defenses
  • Known Attacks
  • Single User Mode Security
  • Boot Loader Passwords
  • User Access Controls
  • Password Threats and Defenses
  • User Access Controls
  • Environment Settings
  • Root Access Control With Sudo
  • Features and Common Uses
  • Configuration
  • Known Issues and Work-Arounds
  • Warning Banners
  • Why?
  • Suggested Content
  • Implementation Issues
  • Kernel Tuning For Security
  • Network Tuning
  • System Resource Limits
  • Restricting Core Files

Section 3: Hardening Linux/Unix Systems, Part 3

  • Automating Tasks With SSH
  • Why and How
  • Public Key Authentication
  • ssh-agent and Agent Forwarding
  • AIDE Via SSH
  • Conceptual Overview
  • SSH Configuration
  • Tools and Scripts
  • Linux/Unix Logging Overview
  • Syslog Configuration
  • System Accounting
  • Process Accounting
  • Kernel-Level Auditing
  • SSH Tunneling
  • X11 Forwarding
  • TCP Forwarding
  • Reverse Tunneling Issues
  • Centralized Logging With Syslog-NG
  • Why You Care
  • Basic Configuration
  • Hints and Hacks for Tunneling Log Data
  • Log Analysis Tools and Strategies

Section 4:Application Security, Part 1

  • chroot() for Application Security
  • What is chroot()?
  • How Do You chroot()?
  • Known Security Issues
  • The SCP-Only Shell
  • What It Is and How It Works
  • Configuring chroot() directory
  • Automounter Hacks for Large-Scale Deployments
  • SELinux Basics
  • Overview of Functionality
  • Navigation and Command Interface
  • Troubleshooting Common Issues
  • SELinux and the Reference Policy
  • Tools and Prerequisites
  • Creating and Loading an Initial Policy
  • Testing and Refining Your Policy
  • Deploying Policy Files

Section 5: Application Security, Part 2

  • BIND
  • Common Security Issues
  • Split-horizon DNS
  • Configuration for Security
  • Running BIND chroot()ed
  • DNSSEC
  • Implementation Issues
  • Generating Keys and Signing Zones
  • Key “Rollover”
  • Automation Tools
  • Apache
  • Secure Directory Configuration
  • Configuration/Installation Choices
  • User Authentication
  • SSL Setup
  • Web Application Firewalls with mod_security
  • Introduction to Common Configurations
  • Dependencies and Prerequisites
  • Core Rules
  • Installation and Debugging

Section 6: Digital Forensics for Linux/Unix

  • Tools Throughout
  • The Sleuth Kit
  • Foremost
  • chkrootkit
  • lsof and Other Critical OS Commands
  • Forensic Preparation and Best Practices
  • Basic Forensic Principles
  • Importance of Policy
  • Forensic Infrastructure
  • Building a Desktop Analysis Laboratory
  • Incident Response and Evidence Acquisition
  • Incident Response Process
  • Vital Investigation Tools
  • Taking a Live System Snapshot
  • Creating Bit Images
  • Media Analysis
  • File System Basics
  • MAC Times and Timeline Analysis
  • Recovering Deleted Files
  • Searching Unallocated Space
  • String Searches
  • Incident Reporting
  • Critical Elements of a Report
  • Lessons Learned
  • Calculating Costs

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
021-88503730

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

دوره های مرتبط

تشخیص نفوذ در عمق

دوره مانیتورینگ و پالایش ترافیک شبکه به افراد توانایی تجزیه و تحلیل ترافیک شبکه و شناسایی ترافیک غیر مجاز را براساس استفاده از IDPS می دهد. افراد در دوره مانیتورینگ و پالایش ترافیک شبکه با مفهوم و پیکربندی نرم افزار snort آشنا می شوند و نصب و پیکربندی HIP

40 ساعت
1,600,000  تومان

پیکربندی فایروال تحت وب

در دوره پیکربندی فایروال تحت وب که 3 روز برگزار میشود، می آموزید چگونه قابلیت های رایج FortiWeb را پیکربندی و مدیریت کنید.

40 ساعت
1,600,000  تومان

تحلیل حملات با SIEM

در این دوره افراد با ساختار و معماری SIEM آشنا می شوند و با تجزیه و تحلیل داده هایی که به عنوان ورودی به SIEM ها ارسال می گردند و SIEM های مختلف مانند Splunk , EIK , Tripwive بررسی می شوند.

40 ساعت
1,800,000  تومان
قیمت :

1,200,000 تومان

ثبت نام دوره
تعداد دوره های برگزار شده : 5
سطح دوره: میانی
نام مدرک: linux security
مدت دوره: 40 ساعت
پیشنیاز دوره : هکر قانونمند
مدرسین
علیرضا راستی دوست

علیرضا راستی دوست

مدرس دوره های امنیت سایبری
ثبت نام دوره

با ما تماس بگیرید

  • تهران - خیابان مطهری - خیابان کوه نور - کوچه دوم - پلاک 9 - طبقه 1
  • 021-88503730 - 021-88503731
  • 021-88175534
  • info@noora.ir

اخبار نورانت

  • برگزاری اولین دوره تجزیه و تحلیل (SIEM with Tactical Analytics)
  • تخفیف های بهار 99
  • برگزاری دوره پایتون
  • تخفیف های بهار 98

آخرین مطالب

  • دوره FOR526
  • معرفی دوره FOR572
  • معرفی دوره FOR500
  • معرفی دوره CHFI

شبکه های اجتماعی نورانت

Copyright © 2003-2021 NooraNet All rights reserved