OS Unix / Linux (Сервер)

ID Курса
UNIX01
Инструктор
Албанов Эмиль
Уровень
Продвинутый
Продолжительность
28 дня
Стоимость курса
30000 сом

Данный краткосрочный курс входит в дисциплину «Сетевые технологии». Максимальное количество слушателей — 12 человек.
По окончании курса слушателям, прошедшим тестирование, выдается сертификат НЦИТ.

Цель курса:
Повышение квалификации системных администраторов и приобретение знаний и навыков по планированию и развертыванию компьютерной сети в предприятии, а также обеспечения безопасности всей системы. Программа курса охватывает развертывание Интернет служб, прокси сервера, обеспечение безопасности, инструменты анализа журналов протоколирования, инструменты пакетной фильтрации, интеграция с Java приложениями и мониторинг производительности системы.

Для кого предназначен курс:
Курс предназначен для сетевых администраторов; специалистов по сетям и технических специалистов, которые конфигурируют и обслуживают сети.

Содержание курса:
Данный краткосрочный курс входит в дисциплину «Сетевые технологии».
Продолжительность курса 23 дня. Максимальное количество слушателей – 12 человек. Стоимость курса составляет 9200 сомов.
По окончании курса слушателям, прошедшим тестирование, выдается сертификат НЦИТ.

Unix Installation

1. Организация компьютерной сети
1.1. Семиуровневая модель OSI (OSI 7 Layer)
1.2. Уровневая модель TCP/IP
1.3. TCP/IP
1.4. Устройства Сети
Упражнение 1: IP-адресация
2. Введение в ОС UNIX/Linux
2.1. UNIX
2.2. GNU/Linux
2.3. Подготовка к установке SuSE Linux
2.4. Файловая система
2.5. Установка SuSE Linux 9.3
2.6. Процесс загрузки
3. Архитектура ОС UNIX
3.1. Основы функции ядра
3.2. Командный интерпретатор (Shell)
3.3. Основные утилиты
4. Основы использования Linux
4.1. Методы получения информации
4.2. Ознакомление с текстовым редактором (vi)
4.3. Управление программами
4.4. Установка программ с исходным кодом
4.5. Работа в режиме Администратора
4.6. Права Доступа
4.7. Управление Сервисом
4.8. Сron
4.9. Резервирование
Упражнение: Основы использования Linux
5. Программная оболочка Bash
5.1. Базовая информация по технологии, применяемой в программной оболочке Bash
5.1.1. Введение
5.1.2. Имя файла, Групповые символы и Расширение имени пути
5.1.3. Расширение в фигурных скобках (Brace Expansion)
5.1.4. Стандартные устройства ввода/вывода
5.1.5. Переадресация устройств ввода/вывода
5.1.6. Конвейеры (Pipelines)
5.1.7. Фоновые задания
5.1.8. Ввод/вывод информации в фоновом режиме (Background Input / Output)
5.1.9. Фоновые задачи и приоритетность
5.1.10.Специальные символы и использование кавычек
5.1.11.Применение кавычек (комментариев)
5.1.12.Обратная косая черта (Backslash) -Переходы
5.1.13.Расширение перечня выполненных команд (History Expansion)
5.1.14.Дополнительные имена (Aliases)
5.1.15.Переменные программной оболочки
5.2. Программирование оболочки
5.2.1. Сценарии оболочки (Основные сценарии)
5.2.2. Функции
5.2.3. Переменные оболочки
Упражнение 1
5.2.4. Синтаксис ввода операторов строковой операции (String Operators)
5.3. Управление обменом данных (Flow Control)
5.3.1. Условие «если/то» (If / else)
5.3.2. Состояние Выхода (Exit Status)
5.3.3. Возврат (Return)
5.3.4. Проверки соблюдения условий (Condition Tests)
Упражнение 2
5.3.5. Цикл «Для» (For)
Упражнение 3
6. Сетевая файловая система (NFS)
6.1. Настройка NFS
Упражнение: NFS сервер
7. Основы DNS сервера (BIND)
7.1. Записи DNS
7.2. Установка и Конфигурация BIND
7.3. DNS Slave (подчиненный компонент системы)
Упражнение 3: DNS
8. Расширенные возможности DNS (BIND)
8.1. Важные параметры настройки
Упражнение 3: Extended DNS
9. Установка и конфигурация RPM пакета Apache
9.1. Установка и конфигурация
9.2. Виртуальный Хостинг
Упражнение 4: Установка и базовая конфигурация Apache
9.3. Расширенные возможности веб сервера (Арасhе)
9.4. Базовая аутентификация
9.5. Дайджест аутентификация (Digest authentication)
9.6. SSL
Упражнение: CGI, PHP, SSL
10. Установка и конфигурация Apache с исходного кода
Конфигурация файла httpd.conf
10.1. Запуск программы CGI
10.2. Базовая аутентификация
10.3. Установка системы OpenSSL
11. Tomcat (сервлет контейнер)
11.1. Установка
11.2. Общий обзор структуры директорий/ файлов конфигурации
11.3. Подключение сервлета
11.4. Трехзвенная архитектура – EJB, JBoss
Упражнение 5: Tomcat
12. Основы сервера FTP (vsftpd)
Упражнение: Установка и базовая конфигурация Vsftp
13. Основы DHCP
13.1. Конфигурационные файлы DHCP
13.2. Динамическое распределение ip-адресов
14. Основы Samba
14.1. Конфигурация SWAT
14.2. Конфигурация Samba
Упражнение: Samba
15. Основы Почтового Сервера (Postfix)
Упражнение: Postfix
15.1. Squirrel Mail (Web-Почта)
Упражнение: Squirrelmail
16. Расширенные возможности почтового сервера
16. Постфикс (Postfix) + Спам (Spam) + Фильтрация вирусов (Virus Filtering)
16.1. Фильтр электронной почты — Spam Assassin
16.2. Антивирусная система — Clam Antivirus
16.3. Интерфейс Amavisd-new
16.4. Суффикс (Postfix)
16.5. Проверка
16.5.1.Наличие спама в почте (Spam Mail)
16.5.2.Почтовое сообщение, зараженное вирусом (Virus Mail)
Упражнение 19

Unix Administration

1. Мониторинг доступа в Web (Webalizer)
1.1. Установка программы Webalizer
1.2. Настройка Webalizer
Упражнение: Webalizer
2. Инструменты анализа журналов регистрации
2.1. AWStats – анализатор содержимого журналов регистрации
2.1.1. Что такое AWStats?
2.1.2. Установка
Упражнение: AWstats
3. Управление журналами регистрации
3.1. Системные журналы
3.2. Мониторинг журнальных файлов (лог-файлов)
3.3. Ротация протоколов или логов (Logrotate)
3.4. Чередование журналов
3.4.1. Как работает чередование журналов (Log Rotation)
3.4.2. Конфигурация чередования журналов для Squid
Упражнение: управление журналами регистрации
4. Производительность системы
4.1. Мониторинг производительности процессора
4.2. SWAP (виртуальная память)
4.3. Управление swap области
4.4. Управление дисками
Упражнение: Процесс
5. Мониторинг загрузки каналов (MRTG)
5.1. Конфигурирование net-snmp
5.2. Конфигурирование MRTG
5.3. Мониторинг загрузки процессора (CPU)
Упражнение: MRTG
6. Squid — прокси сервер
6.1 Установка и конфигурирование Squid
6.1.1 Файл автоматической конфигурации прокси сервера (Proxy Auto Config file (PAC))
6.2. Контроль доступа
6.1.2 Элементы контроля доступа
6.1.3 Правила доступа к перечню
6.1.4 Как Squid проверяет соблюдение правил доступа к перечню
6.2 Аутентификация модуля доступа
6.2.1 Как работает аутентификация модуля доступа
6.2.2 Установка базовой аутентификации NCSA
6.3 Иерархическая структура кэш-памяти (Cache Hierarchy)
6.3.1 Как работает иерархическая структура кэш-памяти
6.3.2 Конфигурация
6.4 Пулы задержки (Delay Pools)
6.4.1 Как работают пулы задержки
6.4.2 Конфигурация файла squid.conf
6.4.3 Примеры
Упражнение: Squid
6.5 Генератор отчетов анализа состояния журналов регистрации Squid (Squid Analysis Report Generator) — SARG
6.5.1 Что такое SARG?
6.5.2 Установка
7. Инструмент для веб фильтрации
7.1. Программа DansGuardian
7.1.1.Как работает программа DansGuardian
7.1.2.Установка
7.1.3.Настройка веб браузера
Упражнение: Утилиты веб мониторинга и фильтрации
8. Фильтрация контента (Content Filtering) (утилита Squid Guard)
8.1. Установка
Упражнение
9. Система расчетов для виртуальной сети (VNC)
9.1. Настройка параметров конфигурации
9.2. Подключение со стороны клиента
Упражнение 1
10. Служебное средство контроля (RRD Tools + Cacti)
10.1. Установка простого протокола управления сетью (SNMP)
10.2. Установка ПО Cacti
10.3. Использование шаблонов, установленных по умолчанию
10.4. Добавление графика загруженности сети (сетевого трафика) (traffic graph)
Упражнение 2
11. Сервисная программа (Nagios)
11.1. Установка
11.2. Настройка Веб интерфейса
11.3. Настройка конфигурации
11.3.1.Сетевое устройство
11.3.2.Подключаемые программы (Plug-in)
11.3.3.Контакты
11.4. Запуск ПО nagios
11.5. Отчет
Упражнение 3

Unix Security

1. Основа безопасности системы
1.1. Алгоритмы кодирования
1.2. Инфраструктура «открытого ключа» (PKI – Public Key Infrastructure)
1.3. Аутентификация пользователя
Упражнение: Основа безопасности системы
2. Технология безопасности
2.1. Брандмауэр
2.2. Антивирусные программы
2.2.1. Решение по организации антивирусной службы для предприятии
2.3. Фильтрация содержания
2.4. VPN (ВЧС – виртуальная частная сеть)
Упражнение: Технология безопасности
3. Программы для безопасности системы
3.1. Sudo
3.2. Nmap
3.3. Nessus
3.4. Система обнаружения вторжений (IDS) с помощью программы Tripwire
3.4.1. Установка и конфигурация программы Tripwire
3.4.2. Обновление базы данных
4. Инструменты удаленного управления
4.1. SSH: Secure shell (Безопасная оболочка)
4.1.1. Вход в систему от клиента Windows
4.1.2. Tera Term Pro с TTSSH
4.2. Webmin
Упражнение: средства удаленного управления
5. TCP-Упаковщик (Wrapper)
5.1. Формат файла TCP-упаковщиков
5.2. Определение имени демона TCP
Упражнение
6. Snort (NIDS)
6.1. Где подключить Snort
6.2. Где поместить сенсор?
6.3. Установка и конфигурирование Snort
6.4. Мониторинг системного журнала и адаптация свода правил.
6.5. Oinkmaster
6.6. Консоль анализа базы данных вторжений (ACID)
6.6.1. Установка и конфигурирование ACID
6.6.2. Обслуживание ACID
Упражнение: программа Snort
7. Clam Antivirus
7.1. Клэм-Антивирус
Упражнение: Clam Anivirus
8. Вводный курс по Брандмауэру ОС Linux
8.1.1. Что такое iptables?
8.1.2. Установка пакета Iptables
8.1.3. Определение состояния iptables
8.2. Обработка пакетов в iptables
8.3. Цели и «переходы»
8.4. Важные операции переключения команд iptables.
8.5. Использование цепей, определяемых Пользователем
8.6. Восстановление из несохраненного сценария (script)
8.7. Пример сценария брандмауэра
Упражнение: Брандмауэр
9. Прозрачный прокси
9.1. Конфигурация прозрачного Proxy с использованием локального Squid сервера
9.2. Конфигурация прозрачного Proxy с использованием другого Squid сервера
10. IP-имитация (iptables)
11. DNAT (Переадресация портов)
Упражнение: прозрачный прокси, NAT
12. Конструирование безопасной сети
12.1. Концепция
12.1.1. «Укрепленная система»
12.1.2. «Хост Бастион» (Bastion Host)
12.1.3. «Демилитаризованная зона» (DMZ)
12.1.4. «Контроль состояния»
12.1.5. «Фильтрация пакетов»
12.1.6. Система обнаружения сетевого вторжения (NIDS)
12.1.7. Honeypot (Медовый горшок)
12.1.8. Whitehat Hacker (Хакер в белой шляпе)
12.1.9. Blackhat Hacker (Хакер в черной шляпе)
12.1.10. Greyhat Hacker (Хакер в серой шляпе)
12.1.11. Script Kiddie [уничижительный термин]
12.1.12. Атака на отказ от обслуживания (DoS)
12.1.13. Распределенная атака на отказ от обслуживания (DDoS)
12.1.14. Ложный IP адрес (Spoofing) (получение доступа путем обмана)
12.1.15. Сканирование порта
12.1.16. Троянский конь
12.1.17. Червь
12.2. Предпосылки
12.3. Практическое выполнение
12.3.1. Разделение
12.3.2. Исправление
12.3.3. Мониторинг
12.3.4. Защита
12.3.5. Проверка
12.3.6. Обновление
12.4. Резюме
12.5. Ссылка
12.5.1. Online — Whitehat:
12.5.2. Online — Greyhat:
12.5.3. Online — Blackhat:
12.5.4. Offline/Печатная копия (Hardcopy):
12.5.5. Инструментарий – Свободные программы
Упражнение 9

Загрузки:

Авторские права © 2007 Национальный Центр Информационных Технологий. Все права защищены.