负责设计、实施、维护和管理红帽企业Linux系统的安全并确保其符合组织安全策略的系统管理员、IT安全管理员、IT安全工程师和其他专业人员。
已成为红帽认证工程师(RHCE?),或具备同等的红帽企业Linux知识和经验
使用OpenSCAP管理合规性。
在服务器上启用处于禁用状态的SELinux,对系统策略进行基本分析,以及使用高级SELinux技术缓解风险。
使用红帽智能分析主动识别并解决问题。
借助Linux审计和AIDE监控服务器上的活动和变更。
通过USBGuard和存储加密保护数据不受损害。
使用PAM管理身份验证控制。
手动应用提供的Ansible Playbook以自动缓解安全和合规性问题。
使用红帽卫星和红帽Ansible Tower扩展OpenSCAP和红帽智能分析管理。
模块名称 |
课程内容 |
Chapter 1. Managing Security and Risk 管理安全和风险 |
1. 管理安全和风险的方法 2. 回顾推荐的安全实践 |
Chapter 2. Automating Configuration and Remediation with Ansible 使用 Ansible 实现配置和纠正自动化 |
1. 为安全配置Ansible 2. 使用Ansible解决问题 3. 用Anisle Tower管理剧本 |
Chapter 3. Protecting Data with LUKS and NBDE 使用LUKS和NBDE保护数据 |
1. 使用LUKS管理文件系统加密 2. 使用NBDE控制文件系统解密 |
Chapter 4. Restricting USB Device Access 限制USB设备访问 |
1. 使用USBGuard控制USB访问 |
Chapter 5. Controlling Authentication with PAM 使用PAM控制身份验证 |
1. 审核PAM配置 2. 修改PAM配置 3. 配置密码质量要求 4. 登录失败后限制访问 |
Chapter 6. Recording System Events with Audit 通过审计记录系统事件 |
1. 配置审核以记录系统事件 2. 检查审核日志 3. 编辑自定义审核规则 4. 启用预打包的审核规则集 |
Chapter 7. Monitoring File System Changes 监控文件系统更改 |
1. 使用AIDE检测文件系统更改 2. 使用AIDE调查文件系统更改 |
Chapter 8. Mitigating Risk with SELinux 使用SELinux缓解风险 |
1. 从禁用状态启用SELinux 2. 控制受限用户的访问 3. 审核SELinux策略 |
Chapter 9. Managing Compliance with OpenSCAP 使用OpenSCAP管理合规性 |
1. 安装OpenSCAP 2. 扫描和分析合规性 3. 自定义OpenSCAP策略 4. 使用Ansible解决Openscap问题 |
Chapter 10. Automating Compliance with Red Hat Satellite 通过红帽卫星实现合规自动化 |
1. 为OpenSCAP配置RedHat Satellite 2. 用RedHat Satellite扫描OpenSCAP的兼容性 3. 在RedHat Satellite中自定义OpenSCAP策略 |
Chapter 11. Analyzing and Remediating Issues with Red Hat Insights 使用红帽智能分析来分析并纠正问题 |
1. 用RedHat Insights注册系统 2. 查看Redhat Insights报告 3. 自动修复问题 |
Chapter 12. Comprehensive Review: Red Hat Security: Linux in Physical, Virtual, and Cloud 全面回顾:Red Hat安全:物理、虚拟和云的Linux |
1. 使用Ansible自动配置和修复 2. 使用LUKS和NBDE保护数据 3. 限制USB设备访问并使用SELinux降低风险 4. 记录事件、监控文件系统更改和管理OpenSCAP的合规性 |