Détails
- 3 Sections
- 9 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Dag 1: Introductie en Basisbeheer van SELinux (7 uur)3
- 1.1Wat is SELinux en waarom is het essentieel voor beveiliging? (2 uur) Overzicht van Mandatory Access Control (MAC) versus Discretionary Access Control (DAC). SELinux-modi: Enforcing, Permissive en Disabled. Praktijk: SELinux-modus configureren en status analyseren met sestatus en getenforce.
- 1.2Werken met SELinux-contexten en beleidsbeheer (3 uur) Begrijpen van Security Contexts en Labels (User, Role, Type, MLS/ MCS). Gebruik van chcon, restorecon en semanage fcontext voor labelbeheer. Praktijk: Corrigeren van bestandslabels en SELinux-contexten op een webserver.
- 1.3Toegangscontrole en beleidsdomeinen in SELinux (2 uur) Werken met Type Enforcement (TE) en permissies. Configureren van Boolean settings met setsebool en permissiebeheer. Praktijk: Configureren van een aangepaste SELinux-policy voor een Apache-server.
- Dag 2: Geavanceerd Policybeheer en Troubleshooting (7 uur)3
- 2.1SELinux-policybeheer en geavanceerde configuraties (3 uur) Werken met default policies en custom policy modules. Gebruik van audit2allow en audit2why om aangepaste SELinux-policies te genereren. Praktijk: Schrijven en implementeren van een aangepaste SELinux-policy.
- 2.2Troubleshooting en loganalyse in SELinux (2 uur) Gebruik van sealert, ausearch en setroubleshootd om fouten te detecteren. Debugging van Denied Access Logs en het interpreteren van AVC-meldingen. Praktijk: Opsporen en oplossen van een SELinux-gerelateerde fout in een applicatie.
- 2.3Best practices en optimalisatie van SELinux-beheer (2 uur) Werken met booleans en permissiemanagement voor systeemprocessen. Automatiseren van policy-implementatie met Ansible en SELinux. Praktijk: Configureren van een SELinux-policy voor een PostgreSQL-server.
- Dag 3: SELinux in Cloud, Containers en Hybride Omgevingen (7 uur)3
- 3.1SELinux en Containerbeveiliging in OpenShift en Docker (3 uur) Toepassen van SELinux op containers in OpenShift en Podman/Docker. Configureren van MCS (Multi-Category Security) en gecontaineriseerde workloads. Praktijk: Deployen van een beveiligde container met SELinux policies.
- 3.2SELinux en netwerktoegang beheren (2 uur) Configureren van firewalld, netwerkservices en geavanceerde netwerkpolicies. Gebruik van semanage port om netwerklimieten af te dwingen. Praktijk: Beveiligen van een SSH- en webserver met SELinux-netwerkregels.
- 3.3Case Study en Afsluiting (2 uur) Ontwerpen van een robuuste SELinux-strategie voor een IT-omgeving. Praktijk: Deelnemers presenteren een security policy en verdedigen hun keuzes.
Werken met SELinux-contexten en beleidsbeheer (3 uur) Begrijpen van Security Contexts en Labels (User, Role, Type, MLS/ MCS). Gebruik van chcon, restorecon en semanage fcontext voor labelbeheer. Praktijk: Corrigeren van bestandslabels en SELinux-contexten op een webserver.
Suivant