Forcepoint Threat Protection for Linux 8.x

Seminar / Training Forcepoint Threat Protection for Linux

Linux-Administration - Linux-Sicherheits-Herausforderungen - Geschichte der erfolgreichen Exploits - Schutz von Linux-Betriebssystem bei verschiedenen - Ebenen

Gedächtnisforensik - Extrahieren von IPs, Ports aus dem Speicher - Müllhalden - Prozessbezogene Datenstrukturen - Nicht-Standard-Kernelmodule

Linux-Voraussetzungen für die Bereitstellung - Bedrohungsschutz für Linux - Paketformate (RPM, DEB) - SSH mit Clientzertifikat - Sudo und erzwungene Befehle - Kernmodulverwaltung - Systemprotokoll und Entfernungsrate - Einschränken - Aufgabenstellung mit crontab

Produktarchitektur - Softwarekomponenten und Interaktionen - Kernel-Modul pmad.ko - Referenzdatenbanken - SIEM und Splunk

Reporting und Splunk - Konfigurationsmanagement-Tools - Ansible - Cfengine, Salt - Puppet - Chef

Konfigurationen am Endpunkt - Analysieren der vollen Dump - Teilabfrage erstellen - Umgang mit "verschwommenen" Speicherbildern

Befehlszeilen-Tools erklärt - secondlook-cli - secondlook-scan - secondlook-gui

Alert-Filterung - Regex für Warnungsbeschreibungen

SIEM und Splunk - Daten erfassen; SIEM und syslogd - Splunk-Datenquellen - Splunk-Abfragen und Dashboards - Integration mit GreyLog, ArcSight, QRadar, Datalog, Sumologic

Referenzdatenbank einrichten - Konfigurieren von DB, Benutzern und Berechtigungen

Hinzufügen neuer Software zum Referenzdatenbank - Überblick über deb, rpm Pakete - ELF-Format - Sizing und Caching-Überlegungen - Secondlook_scan.cfg und URL

Hinzufügen neuer Kernelbilder - Inspektion von ZRK-Dateien - Erstellen neuer Referenz-ZRKs - Hinzufügen von ZRKs zur lokalen Referenz

Filterwarnungen - Regex-Muster mit Warnmeldungen - Typische Beispiele für Warnung

Testing - Nicht erkannte Benutzerprozesse- Nicht-ELF-ausführbare Zuordnungen - Experimente mit modifizierter longring - Software - Zusätzliche Treiber - JIT-Zusammenstellung

Promiscuous NICs, Vorverknüpfung - VMware-Tools als false-positive Alarme - NIC-Konfiguration, die Warnungen verursacht - Vorverknüpfung (CentOS und andere Distributionen)

Nicht erkannte Kernelmodule - Credential Wiederverwendung für Kernelaufgaben - Hakenkern-Datenstrukturen

Rootkit-Diskussion - "Durchschnittlicher Coder" Rootkit - Phalanx 2" Rootkit - "Suterusu" Rootkit

Voraussetzungen

Netzwerkkenntnisse

Dieses Seminar hat den Level "Administration / Basis und Aufbau".

Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.

Ihre Ansprechpartner

Ihre Ansprechpartner

Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.

Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.

Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.


Das Seminar wurde auf die Merkliste gesetzt


Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt


Bitte wählen Sie einen freien Termin aus


Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein


Bitte wählen Sie einen freien Termin aus


Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein

Dauer 3 Tage, ca. 6h/Tag
1.Tag: 10:00 Uhr, weitere ab 09:00 Uhr
Preis CHF 3.540,00 zzgl. MwSt.
Sprache Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlagen Dokumentation auf Datenträger / Download
Teilnahmezertifikat ja, selbstverständlich
Barriere freier Zugang an den meisten Standorten verfügbar
Verpflegung Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support 3 Anrufe im Seminarpreis enthalten
Methoden Vortrag, Demonstration, praktische Übungen am System
Seminararten Mit Trainer vor Ort: Öffentlich oder Inhaus - Alternativ als Webinar bestellbar
Durchführungsgarantie ja, ab 2 Teilnehmern, max. 8 Teilnehmer, Details

Wählen Sie einen freien Termin für Vaduz aus










Dauer 3 Tage, ca. 6h/Tag
1.Tag: 10:00 Uhr, weitere ab 09:00 Uhr
Preis CHF 10.620,00 zzgl. MwSt.
Sprache Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlagen Dokumentation auf Datenträger / Download
Teilnahmezertifikat ja, selbstverständlich
Barriere freier Zugang an den meisten Standorten verfügbar
Verpflegung Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support 3 Anrufe im Seminarpreis enthalten
Methoden Vortrag, Demonstration, praktische Übungen am System
Seminararten Mit Trainer vor Ort: Öffentlich oder Inhaus - Alternativ als Webinar bestellbar
Durchführungsgarantie ja, ab 2 Teilnehmern, max. 8 Teilnehmer, Details

Geben Sie hier Ihren Wunschtermin für Vaduz



Dauer 3 Tage, ca. 6h/Tag
1.Tag: 10:00 Uhr, weitere ab 09:00 Uhr
Preis CHF 3.540,00 zzgl. MwSt.
Sprache Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlagen Dokumentation auf Datenträger / Download
Teilnahmezertifikat ja, selbstverständlich
Barriere freier Zugang an den meisten Standorten verfügbar
Verpflegung Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support 3 Anrufe im Seminarpreis enthalten
Methoden Vortrag, Demonstration, praktische Übungen am System
Seminararten Mit Trainer vor Ort: Öffentlich oder Inhaus - Alternativ als Webinar bestellbar
Durchführungsgarantie ja, ab 2 Teilnehmern, max. 8 Teilnehmer, Details

Bitte geben Sie den gewünschten Termin ein










© 2019 SCN GmbH. All rights reserved. | Webdesign | Mobile Version