Реферат по предмету "Разное"


RH253 Сетевые службы Red Hat Linux и администрирование безопасности

RH253 Сетевые службы Red Hat Linux и администрирование безопасностиОписание курса: Для системных администраторов Linux и/или UNIX, которые хотят сформировать навыки по настройке стандартных сетевых служб и администрированию безопасности Red Hat Enterprise Linux.Обновлен для создания навыков работы с Red Hat Enterprise Linux 4!Цель: Стать системным администратором, который может установить сервер Red Hat Enterprise Linux, настроить стандартные сетевые службы и обеспечить их безопасность на базовом уровне.Чему вы научитесь: В курсе рассматриваются следующие темы:Сетевые службы Red Hat Enterprise Linux - установка на сервере, настройка и базовое администрирование стандартных сетевых служб: DNS NIS Apache SMB DHCP Sendmail FTP Других стандартных служб: tftp, pppd, proxy Дополнительные вопросы Администрирование безопасности средствами Red Hat Enterprise Linux: Основы безопасности Разработка политики безопасности Подготовка Локальная безопасность Безопасность файловых систем Безопасность паролей Безопасность ядра Основные элементы межсетевого экрана (firewall) Инструменты безопасности на основе Red Hat Linux Ответные действия при попытке взлома Источники информации и методы защиты Краткое описание средств защиты с открытым исходным кодом Secure Shell (SSH) Далее приведено содержание курса RH253 «Сетевые службы Red Hat Linux и администрирование безопасности».Модуль 1: Введение в сетевые службыСетевые компоненты Red Hat Linux Соединение сетей Управление службами chkconfig Службы xinetd Демон xinetd Анализ сбоев Практическое занятие: Введение в сетевые службыМодуль 2: Формирование сетевых системОсновы DNS Иерархия DNS в Интернете Иерархия серверов имён DNS на стороне клиента DNS на стороне сервера Служба доменных имён Интернета Беркли (Berkeley Internet Name Domain, BIND) Настройка BIND Основы файлов конфигурации Списки соответствия адресов и acl rndc Файлы зон Основные типы записей Делегирование дочерних доменов Сервер имён, выполняющий только кэширование Утилиты BIND Утилиты проверки синтаксиса BIND Настройка DHCP-сервера Практическое занятие: Формирование сетевых системМодуль 3: Сетевые службы общего доступа к файламНастройка служб NFS Настройка служб FTP Службы Samba Демоны Samba Настройка Samba Настройка общего доступа к файлам и каталогам Печать на сервере Samba Способы проверки подлинности Клиентские утилиты Samba: smbclient и smbmount Практическое занятие: Сетевые службы общего доступа к файламМодуль 4: Службы электронной почтыВозможности sendmail Возможности защиты и борьбы со спамом Обзор системы электронной почты Краткий обзор функционирования Основные файлы конфигурации Настройка sendmail на макро-языке m4 Настройка клиента sendmail Ведение чёрного списка получателей Отладка sendmail Postfix Использование Postfix Дополнительные файлы конфигурации postfix Локальная доставка почты: procmail Практическое занятие: Службы электронной почтыМодуль 5: Служба HTTPВозможности Apache Настройка Apache Настройка сервера Apache Виртуальные узлы Настройка пространства имён Apache CGI Web-сервер Apache с шифрованием Web-прокси кэш Squid Практическое занятие: Служба HTTP Модуль 6: Вопросы безопасности и политика безопасностиТермины, принятые в сфере безопасности Базовая безопасность сети Какие службы работают? Удалённое обнаружение служб Определения безопасности Политика безопасности Политики резервного копирования Практическое занятие: Вопросы безопасности и политика безопасностиМодуль 7: Службы проверки подлинностиОсновы проверки подлинности Профиль службы: PAM Принцип работы PAM Ключевые модули PAM Модули проверки подлинности Парольная защита Политика паролей Ограничения ресурсов Управление доступом пользователей Однопользовательский режим Устранение неполадок с проверкой подлинности Обзор NIS Топология сервера NIS Настройка сервера NIS Настройка клиента NIS Устранение неполадок с NIS Практическое занятие: Службы проверки подлинностиМодуль 8: Мониторинг системыВведение в мониторинг системы Анализ файловой системы Определение разрешений для пользователя и группы Распространённые «проблемные» разрешения Атрибуты файловой системы EXT2 Наблюдение за целостностью данных с использованием tripwire Настройка tripwire Файлы журналов системы Настройка syslogd и klogd Расширенная настройка syslogd Анализ файла журнала Отслеживание и ограничение процессов Отслеживание процессов с использованием top Отслеживание процессов в графическом виде Анализ активности системы Средства учёта процессов Практическое занятие: Мониторинг системыМодуль 9: Защита сетейВозможности фильтрации пакетов Архитектура Netfilter Движение пакетов в Netfilter Принципы работы цепочки Назначения правил Соответствие правил Преобразование сетевых адресов (Network Address Translation, NAT) Отслеживание соединений Сохранение правил «Узел-крепость» Практическое занятие: Защита сетейМодуль 10: Защита службУправление запуском SystemV Защита службы Настройка tcp_wrappers Характеристики демона Характеристики клиента Расширенный синтаксис Безопасность на базе xinetd Управление доступом xinetd Шаблоны узлов Расширенные возможности безопасности Практическое занятие: Защита службМодуль 11: Защита данныхПотребность в шифровании «Строительные блоки» криптографии Случайные числа Односторонние хэш-преобразования Симметричное шифрование Асимметричное шифрование Инфраструктура открытого ключа (Public Key Infrastructure, PKI) Цифровые сертификаты Создание цифровых сертификатов Обзор OpenSSH OpenSSH Проверка подлинности в OpenSSH Защита ключей Приложения: RPM Практическое занятие: Защита данных


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.