Aperçu du cours
Doel van de opleiding: Deze advanced training is ontworpen voor ervaren systeembeheerders, netwerkbeheerders en security-specialisten die hun kennis van beveiliging en netwerkbeheer in Red Hat Enterprise Linux (RHEL) willen verdiepen. De focus ligt op geavanceerde netwerkconfiguraties, intrusion detection, netwerksegmentatie, SELinux, auditbeheer en compliance-strategieën.
Prérequis
- Ervaring met Linux-systeembeheer en netwerkconfiguratie in RHEL.
- Basiskennis van firewallbeheer (firewalld, iptables) en logging-tools.
- Basisvaardigheden in Bash-scripting en systeemmonitoring zijn nuttig.
Objectifs pédagogiques
- Geavanceerde netwerkconfiguraties implementeren en optimaliseren in RHEL.
- Geavanceerde firewallregels en netwerksegmentatie configureren.
- SELinux beheren en hardening-technieken toepassen.
- Logging, auditing en intrusion detection inzetten voor geavanceerde beveiliging.
- Automatisering en monitoring van beveiligingsmaatregelen uitvoeren.
Public ciblé
- Systeembeheerders en netwerkengineers die verantwoordelijk zijn voor Red Hat Linux-security.
- Security-specialisten en compliance-experts die Linux-beveiliging willen optimaliseren.
- DevOps- en cloud-engineers die netwerkbeveiliging in RHEL-omgevingen beheren.
Programme de formation
-
Dag 1: Geavanceerd Netwerkbeheer en Firewall-configuraties (7 uur)
-
Netwerksegmentatie en geavanceerde routing in RHEL (3 uur) Configureren van VLAN’s, subnetten en NAT-regels voor netwerksegmentatie. Instellen van policy-based routing en load balancing met iproute2. Praktijk: Opzetten van een gesegmenteerde netwerkconfiguratie met VLAN’s.
-
Geavanceerd firewallbeheer en Intrusion Detection (2 uur) Werken met firewalld advanced zones, iptables en nftables. Configureren van Snort en Suricata voor intrusion detection en traffic filtering. Praktijk: Opzetten van een firewall met IDS/IPS-functionaliteit.
-
VPN- en SSH-hardening voor veilige externe toegang (2 uur) Implementeren van IPSec VPN en WireGuard voor beveiligde verbindingen. Beheersen van SSH-bescherming tegen brute-force attacks en audit logging. Praktijk: Instellen van een VPN-server en geavanceerde SSH-hardening.
-
-
Dag 2: Linux Hardening en Compliance-beheer (7 uur)
-
Beheer en optimalisatie van SELinux en AppArmor (3 uur) Werken met SELinux-modes, policies en booleans. Handhaven van AppArmor-profielen en policy tuning. Praktijk: Opstellen en testen van aangepaste SELinux-policies voor toegangscontrole.
-
Logbeheer en auditing voor compliance en forensisch onderzoek (2 uur) Configureren van auditd, logwatch en Linux Security Modules (LSM). Werken met OSSEC en Falco voor real-time security monitoring. Praktijk: Opzetten van een gecentraliseerd auditlogboek met logrotatie en monitoring.
-
Automatisering van security en compliance-controle (2 uur) Gebruik van Ansible voor security hardening en compliance-scans. Configureren van OpenSCAP voor security auditing en compliance-naleving. Praktijk: Implementeren van een geautomatiseerde security scan met OpenSCAP.
-
-
Dag 3: High-Security Architectuur en Incident Response (7 uur)
-
Beheer van beveiligde Linux-omgevingen en containerbeveiliging (3 uur) Hardenen van Docker en Podman containers in RHEL. Configureren van RBAC en namespace-isolatie voor containers. Praktijk: Beveiligen van een containerized workload met Podman en SELinux.
-
Incident Response en Threat Hunting in Linux (2 uur) Werken met OSQuery en Linux Threat Intelligence-platforms. Handhaven van incident response-procedures en forensische analyse. Praktijk: Detecteren en analyseren van een security breach in een Linux-systeem.
-
Case Study en afsluiting (2 uur) Ontwerpen van een enterprise security-strategie voor een Linux-infrastructuur. Praktijk: Deelnemers presenteren een security-architectuur en verdedigen hun keuzes.
-