Przejdź do głównej zawartości

Linux RHS333 - Wstęp - Zakres wiedzy jaką trzeba posiadać

EX333 czyli egzamin firmy Red Hat skierowany dla certyfikowanych inżynierów posiadających certyfikat RHCE. Egzamin sprawdza umiejętności dotyczące zabezpieczania systemu w zakresie host-based, user-based oraz kryptograficznych technik bezpieczeństwa w raz z umiejętnościami kontroli dostępu usług sieciowych. Egzamin ma postać praktycznych zadań do rozwiązania zbliżonych do typowych zadań administracyjnych spotykanych w codziennej pracy. Zakres materiału obejmuję wiedzę pozwalającą zrozumieć, zapobiegać, wykrywać i właściwie reagować na wyrafinowane zagrożenia, ataki skierowane w systemy korporacyjne pracujące w środowisku Red Hat. Wiedza ta wyposaża administratorów Red Hat w informację umożliwiające wprowadzenie i stosowanie właściwych narzędzi zapewniających odpowiedni poziom  bezpieczeństwa.


Składniki egzaminu EX333

Egzamin podzielony został na dwie sekcję:
  • Scentralizowane bezpieczeństwo uwierzytelniania : 3 godziny 
  • Bezpieczeństwo usług sieciowych: 3 godziny
By pomyślnie zaliczyć egzamin należy osiągnąć wynik powyżej 70 punktów w każdej z sekcji. 

Zakres wiedzy jaki trzeba posiadać. 

  1. Bezpieczeństwo uwierzytelniania
    • Konfiguracja serwera NIS do udostępniania usług katalogowych
    • Konfiguracja Kerberos dla uwierzytelniania użytkowników
    • Konfiguracja serwera NFSv4
    • Konfiguracja sieciowego klienta NIS dla usług katalogowych
    • Konfiguracja klientów sieciowych dla uwierzytelniania przy użyciu Kerberosa
    • Konfiguracja klientów sieciowych do montowania zasobów serwera NFSv4
    • Konfiguracja r-client (rlogin, rcp itp) oraz telnet do używania Kerberosa
  2. Bezpieczeństwo usług sieciowych 
    • Zastosowanie xintetd oraz TCP wrappers dla kontroli dostępu usług sieciowych
    • Konfiguracja usług pocztowych Postfix oraz Sendmail do :
      • Filtrowanie wiadomości bazując na ich charakterystyce
      • Zastosowanie TLS dla bezpiecznej komunikacji
      • Zastosowanie czarnych list w czasie rzeczywistym via DNS
    • Konfiguracja POP/IMAP z zastosowaniem SSL/TLS dla bezpiecznej komunikacji
    • Konfiguracja następujących aspektów DNS:
      • Domena typu Master
      • Domena typu Slave
      • Widoki (Views)
      • Przekaźniki (forwarders)
      • Czarne listy (RBL)
      • TSIG
    • Zastosowanie narzędzi GPG do: 
      • Generowanie pary kluczy 
      • Podpisywanie dokumentów
      • Szyfrowanie dokumentów
      • Odszyfrowywanie dokumentów
      • Weryfikacja podpisu dokumentu
      • Konfiguracja urzędu certyfikacji (CA) i obsługa żądań certyfikatów
    • Konfiguracja httpd z zastosowaniem SSL i certyfikatem podpisanym przez urząd certyfikatów
    • Konfiguracja httpd z zastosowaniem uwierzytelniania hasłem oraz dostępem z określonej lokalizacji sieciowej 
    • Konfiguracja serwera FTP:
      • Zastosowanie serwera FTP wyłącznie dla użytkowników
      • Implementacja zabezpieczeń z poziomu hosta

Wszystkie wprowadzone ustawienia i konfigurację muszą działać po restarcie maszyny.

Materiał przygotowany na podstawie informacji pochodzących ze strony RedHat:

Komentarze

Najczęściej czytane w tym miesiącu

50 popularnych pytań dotyczących systemu Linux zadawanych na rozmowach kwalifikacyjnych. (Pytania & Odpowiedzi)

Jak dodać użytkownika w systemie Windows z poziomu konsoli CMD? (net user, net localgroup)

Generowanie testowych plików o określonej wielkości