負責設計、實施、維護和管理紅帽企業Linux系統的安全并確保其符合組織安全策略的系統管理員、IT安全管理員、IT安全工程師和其他專業人員。
已成為紅帽認證工程師(RHCE?),或具備同等的紅帽企業Linux知識和經驗
使用OpenSCAP管理合規性。
在服務器上啟用處于禁用狀態的SELinux,對系統策略進行基本分析,以及使用高級SELinux技術緩解風險。
使用紅帽智能分析主動識別并解決問題。
借助Linux審計和AIDE監控服務器上的活動和變更。
通過USBGuard和存儲加密保護數據不受損害。
使用PAM管理身份驗證控制。
手動應用提供的Ansible Playbook以自動緩解安全和合規性問題。
使用紅帽衛星和紅帽Ansible Tower擴展OpenSCAP和紅帽智能分析管理。
模塊名稱 |
課程內容 |
Chapter 1. Managing Security and Risk 管理安全和風險 |
1. 管理安全和風險的方法 2. 回顧推薦的安全實踐 |
Chapter 2. Automating Configuration and Remediation with Ansible 使用 Ansible 實現配置和糾正自動化 |
1. 為安全配置Ansible 2. 使用Ansible解決問題 3. 用Anisle Tower管理劇本 |
Chapter 3. Protecting Data with LUKS and NBDE 使用LUKS和NBDE保護數據 |
1. 使用LUKS管理文件系統加密 2. 使用NBDE控制文件系統解密 |
Chapter 4. Restricting USB Device Access 限制USB設備訪問 |
1. 使用USBGuard控制USB訪問 |
Chapter 5. Controlling Authentication with PAM 使用PAM控制身份驗證 |
1. 審核PAM配置 2. 修改PAM配置 3. 配置密碼質量要求 4. 登錄失敗后限制訪問 |
Chapter 6. Recording System Events with Audit 通過審計記錄系統事件 |
1. 配置審核以記錄系統事件 2. 檢查審核日志 3. 編輯自定義審核規則 4. 啟用預打包的審核規則集 |
Chapter 7. Monitoring File System Changes 監控文件系統更改 |
1. 使用AIDE檢測文件系統更改 2. 使用AIDE調查文件系統更改 |
Chapter 8. Mitigating Risk with SELinux 使用SELinux緩解風險 |
1. 從禁用狀態啟用SELinux 2. 控制受限用戶的訪問 3. 審核SELinux策略 |
Chapter 9. Managing Compliance with OpenSCAP 使用OpenSCAP管理合規性 |
1. 安裝OpenSCAP 2. 掃描和分析合規性 3. 自定義OpenSCAP策略 4. 使用Ansible解決Openscap問題 |
Chapter 10. Automating Compliance with Red Hat Satellite 通過紅帽衛星實現合規自動化 |
1. 為OpenSCAP配置RedHat Satellite 2. 用RedHat Satellite掃描OpenSCAP的兼容性 3. 在RedHat Satellite中自定義OpenSCAP策略 |
Chapter 11. Analyzing and Remediating Issues with Red Hat Insights 使用紅帽智能分析來分析并糾正問題 |
1. 用RedHat Insights注冊系統 2. 查看Redhat Insights報告 3. 自動修復問題 |
Chapter 12. Comprehensive Review: Red Hat Security: Linux in Physical, Virtual, and Cloud 全面回顧:Red Hat安全:物理、虛擬和云的Linux |
1. 使用Ansible自動配置和修復 2. 使用LUKS和NBDE保護數據 3. 限制USB設備訪問并使用SELinux降低風險 4. 記錄事件、監控文件系統更改和管理OpenSCAP的合規性 |