Hardening em Linux (EaD)

Segurança

Aprenda a mitigar risco e executar atividades corretivas na sua infraestrutura baseada no sistema operacional Linux, com objetivo de torná-la preparada para enfrentar tentativas de ataques internos e externos.

O curso tem como objetivo auxiliar administradores Linux interessados em proteger suas redes, mitigar riscos e executar atividades corretivas preparando sua infraestrutura de servidores Linux para resistir a determinadas tentativas de ataques ou violação na segurança da informação.

Características do curso

DURAÇÃO:

  • 5 (cinco) semanas de duração e mais uma semana de encerramento (total de 06 semanas);
  • 2 (dois) encontros online por semana com o tutor (total de 10 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração;


SISTEMA DE AVALIAÇÃO:

Para conclusão do curso e acesso ao certificado é necessário:

  • Realizar todos os questionários (fixação e avaliação final);
  • Entregar no mínimo 8 (oito) tarefas;
  • Ter 50% de presença no total de encontros online.


MATERIAL:

O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários, materiais extras e vídeo do encontro online.

TÉCNICA:

  • Para acompanhamento do curso o aluno precisará de um computador com navegador web e o Oracle Virtual Box instalado, com memória a partir de 4GB, com acesso direto a Internet e 20GB de espaço em disco.
  • Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome;
  • Para os encontros online recomendamos o uso de fones de ouvido com microfone.

Competências desenvolvidas

Ao final do curso, o aluno será capaz de:

  • Realizar aplicações de baseline de segurança, com foco em Hardening do sistema operacional linux;
  • Colocar um servidor Linux em produção, utilizando boas práticas de segurança que também possibilitará conformidade com vários itens destacados na NBR ISO/IEC 27002;
  • Implantar serviços de log centralizado, resolução de nomes, atualização de horário e autenticação para garantir a padronização e segurança de servidores Linux;
  • Implementar um ecossistema com o objetivo de implantar, automatizar e gerir a configuração segura de máquinas Linux utilizando o Ansible.

Conhecimentos prévios

  • Recomenda-se a realização dos cursos: Administração de Sistemas Linux e Segurança de Redes e Sistemas, oferecidos pela Escola Superior de Redes.
  • Conhecimento de administração de sistemas Linux e de segurança de redes.

Duração total

40 horas de aulas.

Investimento

R$ 960,00

Entre em contato com atendimento@esr.rnp.br para ver opções de parcelamento.

Programa do curso

  • Instalação e configurações iniciais
    • Criação de máquina virtual no Virtualbox
    • Instalação do Debian Linux
    • Ajustes pós-instalação
    • Configuração do LVM
    • Inserção de senha no bootloader
    • Clonando máquinas virtuais
    • Operações avançadas com LVM
    • Criptografia de partições
  • Firewall e DNS
    • Topologia desta sessão
    • Criação da VM de firewall e DNS primário
    • Configuração inicial do firewall
    • Configuração do servidor DNS primário
    • Configuração do DNSSEC
    • Automatizando assinatura DNSSEC após alterações
    • Reconfiguração da VM debian-template
    • Criação da VM de DNS secundário
    • Configuração do DNS secundário
  • Autenticação centralizada

    • Topologia desta sessão
    • Configuração do servidor LDAP
    • Habilitando logs do LDAP
    • Edição de índices e permissões no LDAP
    • Adição de grupos e usuários no LDAP
    • Integração e teste do sistema de autenticação com LDAP
    • Configurando uma autoridade certificadora (CA) para o SSH
    • Configurando a SSH-CA no servidor LDAP
    • Automatizando a assinatura de chaves SSH de usuários
    • Configurando o template para funcionar com LDAP/SSH-CA
    • Ajuste das regras de firewall
    • Configurando um cliente Linux
    • Configurando o firewall para funcionar com LDAP/SSH-CA
    • Restringindo login por grupos e usuários
    • Restringindo logins SSH apenas via chaves assimétricas
    • Bloqueando tentativas de brute force contra o SSH
  • Controles de segurança
    • Topologia desta sessão
    • Requisitos de senha na base LDAP
    • Busca de senhas fracas
    • Criação da VM do servidor de arquivos NFS
    • Ajuste das regras de firewall
    • Configuração do servidor de arquivos NFS e quotas de disco
    • Uso de ACLs localmente
    • Uso de ACLs via NFS
    • Controle granular de permissões via sudo
  • Gestão de configuração

    • Topologia desta sessão

    • Instalação e configuração inicial do Ansible
    • Execução de comandos simples
    • Uso de roles no Ansible
    • Testando os controles do sudo
    • Controle da senha do usuário root
    • Versionamento de configuração com git
  • Registro e correlacionamento de eventos

    • Topologia desta sessão
    • Criação da VM de gestão de logs
    • Ajuste das regras de firewall para o NTP
    • Configuração do NTP
    • Registro de comandos digitados com SnoopyLog
    • Instalação e configuração inicial do Graylog
    • Ajuste das regras de firewall para o Graylog
    • Visualizando logs de máquinas no Graylog
    • Autenticação centralizada via LDAP no Graylog
    • Configurando inputs customizados no Graylog
  • Hardening de sistemas web

    • Topologia desta sessão
    • Configuração do servidor de banco de dados
    • Configuração do servidor web www1
    • Configuração automática do servidor web www2
    • Configuração do balanceador de carga
  • Isolamento de processos e conteinerização

    • Topologia desta sessão
    • Criação da VM docker1 e instalação
    • Criação da VM docker2
    • Trabalhando com containers
    • Distribuindo containers para um registry externo
    • Construindo serviços com o Docker
    • Operando com múltiplos membros no cluster
    • Adicionando novos serviços ao cluster
    • Configurando a persistência dos dados
  • Criação de sistemas Linux customizados

    • Topologia desta sessão
    • Criação da VM de build
    • Construindo uma distribuição mínima
    • Utilizando um repositório local de pacotes
    • Construindo uma imagem mais… divertida?
  • Módulos de segurança do kernel e auditoria

    • Topologia desta sessão
    • Criação do ambiente de segurança
    • Instalação do AppArmor
    • Criação de um perfil AppArmor para o servidor web Nginx
    • Auditoria automatizada de sistemas usando o OpenSCAP"


Não encontrou a turma desejada?

Indique abaixo as suas preferências para a abertura de uma nova turma.