Datum
06/12/2024
Ganztägig
Kalender-Import: iCal
Veranstaltungsort
ETC-Partner
ETC-Partner, - ETC-Partner
Diese Schulung richtet sich an alle Teilnehmer*innen mit Administrationserfahrungen im Linux Bereich, wie sie in unserem Kurs „Linux 2 System Administration“ vermittelt werden.
AppArmor ist ein Sicherheitswerkzeug, das entwickelt wurde, um Sie mit einem einfach zu benutzenden, starken Sicherheitsrahmenwerk für Ihre Anwendungen zu versorgen. AppArmor schützt das System und die Anwendungen aktiv vor externen und internen Bedrohungen, indem es ein gutartiges Programmverhalten erzwingt und die Ausnutzung unbekannter Programmschlupflöcher verhindert.
AppArmor Sicherheitsrichtlinien, auch „Profile“ genannt, definieren komplett, auf welche Systemmittel eine Anwendung zugreifen darf und welche Rechte sie dabei besitzt. Einige Standardprofile sind schon in AppArmor enthalten und benutzen eine Kombination aus fortgeschrittenen statischen Analysen und lernbasierten Werkzeugen. AppArmor-Profile können insbesondere für sehr komplexe Anwendungen innerhalb weniger Stunden erfolgreich erstellt werden. AppArmor ist im Linux Kernel enthalten und kommt daher auf zahlreichen Distributionen wie SUSE, Ubuntu und Debian zum Einsatz.
Linux Administrator*innen
– Überblick Linux Access Control Systeme
– Discretionary Access Control (DAC)
– Mandatory Access Control (MAC)
– Multi Level Security (MLS)
– Role Based Access Control (RBAC)
– Linux Security Module im Kernel
– Nachteile von DAC Systemen
– Vorteile von MAC Systemen
– Unterschiedliche Ansätze von AppArmor und SELinux
– Linux Capabilities (CAP_*)
– Aufgaben der wichtigsten Linux Capabilities
– Verwalten von Capabilities mit getcap, setcap und getpcaps
– Grundlagen von AppArmor
– Funktionsweise und Architektur von AppArmor
– AppArmor Richtliniensyntax
– Profile Modi (enforce, complain, audit) im Detail
– Verwaltungswerkzeuge (Yast, Kommandozeile, aa-*, apparmor-*)
– Konfigurationsdateien
– AppArmor Administration
– Erstellen von AppArmor Profilen mit aa-genprof
– Shell Skript mit unterschiedlichen Lese und Schreibzugriffen
– Backup Skript mit Einschränkungen
– Standardprogramme wie nmap, …
– Netzwerkdienste wie SSHD, Apache
– Implementieren und Überarbeiten von Profilen aus dem extra-profiles Paket
– Finden und absichern von unconfined Prozessen
– Erstellen von Subprofiles (Hat)
– Apache mit change_hat Funktionalität
– Hat Definition für PHP Applikationen
– Datenbank Management Werkzeuge wie Adminer
– Diagnostic Werkzeuge wie phpSysInfo
– Überwachen von AppArmor
– Troubleshooting
– Praktische Beispiele
745,00
Kategorien