EX333 czyli egzamin firmy Red Hat skierowany dla certyfikowanych inżynierów posiadających certyfikat RHCE. Egzamin sprawdza umiejętności dotyczące zabezpieczania systemu w zakresie host-based, user-based oraz kryptograficznych technik bezpieczeństwa w raz z umiejętnościami kontroli dostępu usług sieciowych. Egzamin ma postać praktycznych zadań do rozwiązania zbliżonych do typowych zadań administracyjnych spotykanych w codziennej pracy. Zakres materiału obejmuję wiedzę pozwalającą zrozumieć, zapobiegać, wykrywać i właściwie reagować na wyrafinowane zagrożenia, ataki skierowane w systemy korporacyjne pracujące w środowisku Red Hat. Wiedza ta wyposaża administratorów Red Hat w informację umożliwiające wprowadzenie i stosowanie właściwych narzędzi zapewniających odpowiedni poziom bezpieczeństwa.
Składniki egzaminu EX333
Egzamin podzielony został na dwie sekcję:
- Scentralizowane bezpieczeństwo uwierzytelniania : 3 godziny
- Bezpieczeństwo usług sieciowych: 3 godziny
By pomyślnie zaliczyć egzamin należy osiągnąć wynik powyżej 70 punktów w każdej z sekcji.
Zakres wiedzy jaki trzeba posiadać.
- Bezpieczeństwo uwierzytelniania
- Konfiguracja serwera NIS do udostępniania usług katalogowych
- Konfiguracja Kerberos dla uwierzytelniania użytkowników
- Konfiguracja serwera NFSv4
- Konfiguracja sieciowego klienta NIS dla usług katalogowych
- Konfiguracja klientów sieciowych dla uwierzytelniania przy użyciu Kerberosa
- Konfiguracja klientów sieciowych do montowania zasobów serwera NFSv4
- Konfiguracja r-client (rlogin, rcp itp) oraz telnet do używania Kerberosa
- Bezpieczeństwo usług sieciowych
- Zastosowanie xintetd oraz TCP wrappers dla kontroli dostępu usług sieciowych
- Konfiguracja usług pocztowych Postfix oraz Sendmail do :
- Filtrowanie wiadomości bazując na ich charakterystyce
- Zastosowanie TLS dla bezpiecznej komunikacji
- Zastosowanie czarnych list w czasie rzeczywistym via DNS
- Konfiguracja POP/IMAP z zastosowaniem SSL/TLS dla bezpiecznej komunikacji
- Konfiguracja następujących aspektów DNS:
- Domena typu Master
- Domena typu Slave
- Widoki (Views)
- Przekaźniki (forwarders)
- Czarne listy (RBL)
- TSIG
- Zastosowanie narzędzi GPG do:
- Generowanie pary kluczy
- Podpisywanie dokumentów
- Szyfrowanie dokumentów
- Odszyfrowywanie dokumentów
- Weryfikacja podpisu dokumentu
- Konfiguracja urzędu certyfikacji (CA) i obsługa żądań certyfikatów
- Konfiguracja httpd z zastosowaniem SSL i certyfikatem podpisanym przez urząd certyfikatów
- Konfiguracja httpd z zastosowaniem uwierzytelniania hasłem oraz dostępem z określonej lokalizacji sieciowej
- Konfiguracja serwera FTP:
- Zastosowanie serwera FTP wyłącznie dla użytkowników
- Implementacja zabezpieczeń z poziomu hosta
Wszystkie wprowadzone ustawienia i konfigurację muszą działać po restarcie maszyny.
Materiał przygotowany na podstawie informacji pochodzących ze strony RedHat:
Komentarze
Prześlij komentarz