RHEL SELinux Policy Administration

Questo corso avanzato sulla sicurezza fa un tuffo nelle complessità e nelle sfumature di SELinux. Il corso discute le minacce alla sicurezza poste alle attuali risorse informatiche e le mitiga attraverso le protezioni di rete e host. Gli studenti esamineranno la tecnologia SELinux attraverso la comprensione degli obiettivi di SELinux, come si è evoluta, comprese le sue caratteristiche e limitazioni.
Gli studenti acquisiranno esperienza pratica nel lavoro con le modalità SELinux, la virtualizzazione e la sicurezza dei container. Il cuore del corso è l’apprendimento e la comprensione della politica SELinux attraverso, la scelta, la gestione e lo studio di esempi di politica.

Description

Prerequisiti

Conoscenza equivalente ai corsi di base su Linux e Enterprise Linux Systems Administration .

 

Distribuzioni supportate

  • Red Hat Enterprise Linux 7

 

Contenuti del Corso

  1. PANORAMICA DI SICUREZZA INFORMATICA E SELINUX
    1. Minacce alla sicurezza
    2. Protezione di rete e dell’ host
    3. Carenze della sicurezza Unix tradizionale
    4. DAC vs. MAC
    5. Obiettivi di SELinux
    6. SELinux Evolution
    7. Funzionalità e limitazioni di SELinux
    8. Contesti di SELinux
    9. Labels
    10. Decisioni di accesso
    11. Decisioni di transizione: processi
    12. Esempio SELinux

    COMPITI DI LAB

    1. Preparazione del sistema
    2. contesti
  2. LAVORARE CON SELINUX
    1. SELinux Modes
    2. Gathering SELinux Information
    3. SELinux Virtual Filesystem
    4. Comandi principali e SELinux
    5. Utilità di gestione SELinux
    6. Context and File Operations
    7. Managing File Context Database
    8. Gestione dei contesti
    9. Booleans
    10. Opzioni di mount di SELinux
    11. Sicurezza della virtualizzazione
    12. Sicurezza del Container
    13. Protezione dei servizi di rete
    14. Gestione dei contesti delle porte

    COMPITI DI LAB

    1. Esplorazione delle modalità SELinux
    2. Raccolta di informazioni
    3. Gestire i Booleans di SELinux
    4. Gestione dei contesti
    5. Montaggio di filesystem
    6. Relabel manuale
    7. Utilità della GUI
  3. POLITICHE
    1. La politica SELinux
    2. Scelta di una politica SELinux
    3. Layout della politica
    4. analizzare le Politiche
    5. Gestione delle politiche
    6. Politica mirata
    7. Esempio di politica mirata: Apache
    8. Esempio di politica mirata: altri contesti
    9. Politica minima
    10. Panoramica della politica MLS
    11. MCS Translation
    12. Polyinstantiated Directories
  4. UTENTI E RUOLI
    1. Panoramica dei ruoli
    2. ruoli
    3. Mappature utente
    4. Utente kiosk (xguest)
    5. Controllo dell’esecuzione dell’applicazione

    COMPITI DI LAB

    1. Identità e ruoli di SELinux
    2. Utente kiosk
  5. RISOLUZIONE DEI PROBLEMI SELINUX
    1. Accesso negato. E adesso?
    2. Esempi di AVC negati
    3. file del context errato
    4. Domini permissivi
    5. Utilizzando audit2allow

    COMPITI DI LAB

    1. Risoluzione dei problemi utilizzando domini consentiti
    2. Utilizzo di audit2why e audit2allow per creare criteri
  6. MODULI POLICY DI SCRITTURA
    1. Strumenti SELinux Policy
    2. Fonte della SELinux Policy
    3. Reference Policy Source Exploration
    4. Transizioni di processo
    5. Classi di oggetti
    6. Policy Macros
    7. Creating Booleans
    8. Utilizzo di Booleans nelle politiche
    9. Altri comandi per le policy
    10. Scrivere moduli Policy

    COMPITI DI LAB

    1. Esplorazione della transizione del dominio
    2. Esplorazione delle modalità SELinux
    3. Scrivere un modulo semplice
    4. Definire e usare i booleans
    5. Creazione e compilazione di policy dalla fonte
    6. Utilizzando seplogen
  7. CASO DI STUDIO: GARANTIRE UN COMPITO DEL LABORATORIO DI APPLICAZIONE
    1. Creazione di politiche SELinux: Case Study 1
  8. CASO DI STUDIO: GARANTIRE UN COMPITO DEL LABORATORIO DI APPLICAZIONE
    1. Creazione di politiche SELinux: Case Study 2
  9. BONUS LABS: COMPITI DI LAB
    1. Installazione e modifica di policy
    2. Minimum policy
    3. MCS Exploration
    4. MCS Restrictions
    5. Polyinstantiated Directories

Additional information

durata

3 giorni

erogazione

Flex, in Aula, On Site, Remoto

Reviews

There are no reviews yet.

Be the first to review “RHEL SELinux Policy Administration”

Your email address will not be published. Required fields are marked *

You may also like…