曙海教育集團
全國報名免費熱線:4008699035 微信:shuhaipeixun
或15921673576(微信同號) QQ:1299983702
首頁 課程表 在線聊 報名 講師 品牌 QQ聊 活動 就業
 
 
     班級規模及環境--熱線:4008699035 手機:15921673576( 微信同號)
         每期人數限3到5人。
     上課時間和地點
  上課地點:【上海】:同濟大學(滬西)/新城金郡商務樓(11號線白銀路站) 【深圳分部】:電影大廈(地鐵一號線大劇院站)/深圳大學成教院 【北京分部】:北京中山學院/福鑫大樓 【南京分部】:金港大廈(和燕路) 【武漢分部】:佳源大廈(高新二路) 【成都分部】:領館區1號(中和大道) 【沈陽分部】:沈陽理工大學/六宅臻品 【鄭州分部】:鄭州大學/錦華大廈 【石家莊分部】:河北科技大學/瑞景大廈 【廣州分部】:廣糧大廈 【西安分部】:協同大廈
最近開課時間(周末班/連續班/晚班):2020年3月16日
     實驗設備
       ☆資深工程師授課
        
        ☆注重質量 ☆邊講邊練

        ☆合格學員免費推薦工作
        ★實驗設備請點擊這兒查看★
     質量保障
 

        1、培訓過程中,如有部分內容理解不透或消化不好,可免費在以后培訓班中重聽;
        2、培訓結束后,授課老師留給學員聯系方式,保障培訓效果,免費提供課后技術支持。
        3、培訓合格學員可享受免費推薦就業機會。

 
課程大綱
   
 
  • 課程介紹
    RHCA培訓RHS333課程主要圍繞紅帽Linux的系統安全和網絡安全的技巧和方法。掌握基礎服務的安全、理解密碼學、記錄系統活動。BIND和 DNS安全 (名稱服務器拓撲和視圖、配置遞歸和響應策略;使用TSIG驗證密鑰、在chroot環境下運行BIND )。網絡用戶驗證安全 (使用Kerberos驗證 )。提高NFS安全 (NFS 安全限制配置NFS安全 )。安全shell,OpenSSH (協議和服務安全、保護公鑰驗證、端口轉發和X11轉發 )。使用Sendmail和Postfix加密郵件 (用戶郵件緩存訪問問題、Postfix配置、訪問控制和 TLS ;反垃圾郵件特性、Procmail介紹 )。管理FTP訪問 (控制本地和匿名訪問 )。Apache安全 (用戶驗證和訪問控制、常見錯誤配置、CGI風險 )

    課程對象
    RHCA培訓企業安全:網絡服務(RHS333)課程主要面向Linux系統管理員,Linux顧問,和其他負責規劃、部署和維護網絡服務器的IT專業人 士。課程和實驗的重點是基于紅帽企業Linux的相關服務,深入研究常見服務的安全相關的特性,能力,和可能的風險。

  • 課程大綱:

    ??????? 第一章 威脅模型和保護方法
    ???????????? 1.1.主機安全回顧
    ???????????? 1.2.高級TCP會繞配置
    ???????????? 1.3.高級xinetd 配置
    ???????????? 1.4.本地安全
    ???????????? 1.5.TCP Wrappers和SElinux
    ???????????? 1.6.服務安全
    ???????????? 1.7.XEN虛擬化安全
    ???????????? 1.8.XEN配置
    ???????????? 1.9.保護方法
    ??????? 第二章 基本服務安全
    ???????????? 2.1.基本主機安全
    ???????????? 2.2.SELinux
    ???????????? 2.3.SELinux安全行文
    ???????????? 2.4.SELinux目標策略
    ???????????? 2.5.SELinux管理
    ???????????? 2.6.主機基本訪問控制
    ???????????? 2.7.iptables
    ???????????? 2.8.TCP Wrapper回顧
    ???????????? 2.9.訪問控制
    ???????????? 2.10登錄
    ???????????? 2.11.運行其他命令
    ???????????? 2.12.本地限制
    ???????????? 2.13.時間限制
    ???????????? 2.14.接口限制
    ???????????? 2.15.其他有用的限制
    ???????????? 2.16.標記和拒絕時間
    ??????? 第三章 密碼學
    ???????????? 3.1. 網絡安全
    ???????????? 3.2. 網絡交換和安全
    ???????????? 3.3.密碼學
    ???????????? 3.4.OpenSSL
    ???????????? 3.5.對稱加密
    ???????????? 3.6.加密哈希值
    ???????????? 3.7.消息驗證碼
    ???????????? 3.8.用戶驗證
    ???????????? 3.9.非對稱加密
    ???????????? 3.10.數字簽名
    ???????????? 3.11.數字證書
    ???????????? 3.12.TLS/SSL握手
    ???????????? 3.13.創建RSA私鑰
    ???????????? 3.14.創建請求簽發證書
    ???????????? 3.15.創建CA證書
    ??????? 第四章 BIND和DNS安全
    ???????????? 4.1.名稱服務器拓撲和視圖
    ???????????? 4.2.配置遞歸和響應策略
    ???????????? 4.3.使用TSIG驗證密鑰
    ???????????? 4.4.在 chroot環境下運行BIND
    ???????????? 4.5.DNS安全
    ???????????? 4.6.TSIG安全
    ???????????? 4.7.動態更新安全
    ???????????? 4.8.區域傳輸
    ???????????? 4.9.地址匹配和訪問控制
    ???????????? 4.10.設置DDNS
    ??????? 第五章 網絡用戶驗證:RPC、NIS和Kerberos
    ???????????? 5.1.網絡管理用戶
    ???????????? 5.2.RPC服務
    ???????????? 5.3.RPC安全
    ???????????? 5.4.NIS預覽
    ???????????? 5.5.提高NIS的安全性
    ???????????? 5.6.kerberos
    ???????????? 5.7.初始驗證
    ???????????? 5.8.標簽驗證
    ???????????? 5.9.kerberbos服務安全
    ???????????? 5.10.安裝KDC
    ???????????? 5.11.kerberos和DNS
    ???????????? 5.12.kdc.conf
    ???????????? 5.13.使用kadmin
    ???????????? 5.14.安裝程序服務
    ???????????? 5.15.kerberos加密
    ??????? 第六章? 網絡文件系統
    ???????????? 6.1.NFS服務預覽
    ???????????? 6.2.NFS歷史
    ???????????? 6.3.掛載和使用NFS文件系統
    ???????????? 6.4.AUTH_SYS和用戶驗證
    ???????????? 6.5.控制AUTH_SYS名稱映射
    ???????????? 6.6.基本的export安全
    ???????????? 6.7.NFSv3的缺陷
    ???????????? 6.8.NFSv3使用靜態端口
    ???????????? 6.9.使用NFSv4
    ???????????? 6.10.RPCSEC_GSS
    ???????????? 6.11.RPCSEC_GSS? NFS? EXPORT安全
    ???????????? 6.12.SELinux和NFS
    ???????????? 6.13.NFS故障排除
    ??????? 第七章? 安全shell:OpenSSH
    ???????????? 7.1.sshd預覽
    ???????????? 7.2.sshd服務器端配置
    ???????????? 7.3.SSH協議
    ???????????? 7.4.服務器端的驗證
    ???????????? 7.5.用戶端驗證
    ???????????? 7.6.用戶訪問控制
    ???????????? 7.7.客戶端配置
    ???????????? 7.8.客戶端服務驗證
    ???????????? 7.9.客戶端用戶驗證
    ???????????? 7.10.保護私鑰
    ???????????? 7.11.authorized_key選項
    ???????????? 7.12.stunnel
    ???????????? 7.13.端口轉發
    ???????????? 7.14.X11轉發
    ??????? 第八章? 基于sendmail的電子郵件系統
    ???????????? 8.1.服務器拓撲結構
    ???????????? 8.2.用戶端郵件訪問
    ???????????? 8.3.用戶郵件隱私和安全
    ???????????? 8.4.涉及到的其他安全
    ???????????? 8.5.sendmail預覽
    ???????????? 8.6.服務器端安全
    ???????????? 8.7.DoS安全
    ???????????? 8.8.服務器端文件權限
    ???????????? 8.9.smrsh
    ???????????? 8.10.STARTTLS
    ???????????? 8.11.反垃圾郵件機制
    ???????????? 8.12.驗證轉發
    ???????????? 8.13.DNS黑名單
    ??????? 第九章? Postfix
    ???????????? 9.1.Postfix服務預覽
    ???????????? 9.2.Postfix安全規則
    ???????????? 9.3. Postfix設計
    ???????????? 9.4./etc/postfix/master.cf
    ???????????? 9.5.接收郵件
    ???????????? 9.6.發送郵件
    ???????????? 9.7.查詢
    ???????????? 9.8.postconf
    ???????????? 9.9.基本配置回顧
    ???????????? 9.10.服務安全
    ???????????? 9.11.Postfix的DoS安全
    ???????????? 9.12.DNS黑名單
    ???????????? 9.13.反垃圾郵件設置
    ???????????? 9.14.基于SASL和TLS的Postfix
    ???????????? 9.15.配置SASL和TLS
    ??????? 第十章? FTP
    ???????????? 10.1.FTP協議
    ???????????? 10.2.FTP服務
    ???????????? 10.3.vsftpd預覽
    ???????????? 10.4.報告信息
    ???????????? 10.5.登錄信息
    ???????????? 10.6.本地用戶
    ???????????? 10.7.用戶和組的訪問控制
    ???????????? 10.8.匿名的FTP
    ???????????? 10.9.匿名的FTP上傳文件
    ???????????? 10.10.連接限制
    ???????????? 10.11.主機訪問限制
    ???????????? 10.12.其他有用的選項
    ??????? 第十一章? Apache 安全
    ???????????? 11.1.apache預覽
    ???????????? 11.2.<Directory>
    ???????????? 11.3.apache訪問配置
    ???????????? 11.4.平面文件驗證
    ???????????? 11.5.管理密碼
    ???????????? 11.6.kerberos驗證
    ???????????? 11.7.普通錯誤配置
    ???????????? 11.8.FollwoSymLinks選項
    ???????????? 11.9.indexes選項
    ???????????? 11.10.安裝mod_ssl模塊
    ???????????? 11.11.SSL虛擬主機
    ???????????? 11.12.CGI
    ???????????? 11.13.ExecCGI選項
    ???????????? 11.14.使用CGI的UNIX SHELL腳本
    ???????????? 11.15.suEXEC
    ??????? 第十二章? 入侵檢測和恢復
    ???????????? 12.1.入侵風險
    ???????????? 12.2.安全
    ???????????? 12.3.檢測可能性的入侵
    ???????????? 12.4.監控網絡通信量
    ???????????? 12.5.監控開放的端口
    ???????????? 12.6.檢測修改過的文件
    ???????????? 12.7.調查確認入侵檢測
    ???????????? 12.8.檢測防御后門
    ???????????? 12.9.從一個入侵中恢復
    ???????????? 12.10.檢測和防御root kits

 

 
熱線:4008699035 手機:15921673576( 微信同號)
備案號:備案號:滬ICP備08026168號-1 .(2024年07月24日)......................
友情鏈接:Cadence培訓 ICEPAK培訓 EMC培訓 電磁兼容培訓 sas容培訓 羅克韋爾PLC培訓 歐姆龍PLC培訓 PLC培訓 三菱PLC培訓 西門子PLC培訓 dcs培訓 橫河dcs培訓 艾默生培訓 robot CAD培訓 eplan培訓 dcs培訓 電路板設計培訓 浙大dcs培訓 PCB設計培訓 adams培訓 fluent培訓系列課程 培訓機構課程短期培訓系列課程培訓機構 長期課程列表實踐課程高級課程學校培訓機構周末班培訓 南京 NS3培訓 OpenGL培訓 FPGA培訓 PCIE培訓 MTK培訓 Cortex訓 Arduino培訓 單片機培訓 EMC培訓 信號完整性培訓 電源設計培訓 電機控制培訓 LabVIEW培訓 OPENCV培訓 集成電路培訓 UVM驗證培訓 VxWorks培訓 CST培訓 PLC培訓 Python培訓 ANSYS培訓 VB語言培訓 HFSS培訓 SAS培訓 Ansys培訓 短期培訓系列課程培訓機構 長期課程列表實踐課程高級課程學校培訓機構周末班 端海 教育 企業 學院 培訓課程 系列班 長期課程列表實踐課程高級課程學校培訓機構周末班 短期培訓系列課程培訓機構 端海教育企業學院培訓課程 系列班
主站蜘蛛池模板: 国产精品国产欧美综合一区| 亚洲综合激情另类专区| 综合人妻久久一区二区精品| 久久91综合国产91久久精品| 色综合中文综合网| 国产成人亚洲综合无码精品| 亚洲成色在线综合网站| 天天久久狠狠色综合| 国产V综合V亚洲欧美久久| 色噜噜狠狠色综合网| 亚洲欧美日韩国产综合在线| 婷婷色香五月综合激激情| 狠狠色狠狠色综合久久| 激情综合网五月| 日本道色综合久久影院| 亚洲AV综合色区无码另类小说| 激情综合色五月丁香六月欧美| 狠狠色伊人亚洲综合成人| 久久婷婷午色综合夜啪| 色综合久久88色综合天天 | 亚洲狠狠婷婷综合久久久久| 亚洲国产综合精品一区在线播放| 久久久久久久尹人综合网亚洲| 国产精品综合AV一区二区国产馆| 久久综合九色综合久99| 久久婷婷五月综合国产尤物app| 亚洲AV综合色一区二区三区| 一本色道久久综合狠狠躁| 亚洲欧美日韩国产综合一区二区| 国产成人综合亚洲AV第一页| 亚洲小说图区综合在线| 亚洲综合国产精品| 亚洲综合偷自成人网第页色| 狠狠色婷婷久久综合频道日韩| 国产综合久久久久久鬼色| 色欲天天婬色婬香视频综合网| 一本久久a久久精品vr综合| 免费精品99久久国产综合精品 | 欧美日韩国产综合新一区| 狠狠色综合色综合网络| 亚洲精品综合在线影院|