IT-Trainer Jobs und Stellenangebote: LFD441 Security and the Linux Kernel
Seminardauer: 4 Tage
Trainer gesucht
IT-Trainer Jobs und Stellenangebote: LFD441 Security and the Linux Kernel, IT-Security Spezialist, Linux Foundation, Netzwerk- und System-Administrator.
Anmelden / Registrieren als Trainer
Agenda
Angriffsflächen reduzieren
- Warum Sicherheit?
- Arten der Sicherheit
- Schwachstellen
- Schutzschichten
- Software-Exploits
Kernel-Funktionen
- Komponenten des Kernels
- Benutzerbereich vs. Kernelbereich
- Was sind Systemaufrufe?
- Verfügbare Systemaufrufe
- Scheduling-Algorithmen und Aufgabenstrukturen
- Prozesskontext
Veraltete Schnittstellen im Kernel
- Warum veraltet
- __deprecated
- BUG() und BUG_ON()
- Berechnete Größen für kmalloc()
- Die simple_strtol()-Routine-Familie
- strcpy(), strncpy(), strlcpy()
- printk() %p-Formatbezeichner
- Variable Length Arrays
- Switch Case Fall-Through
- Null- und Ein-Element-Arrays in Strukturen
Address Space Layout Randomization (ASLR)
- Warum ASLR?
- Wie man ASLR verwendet
- ASLR für spezifische Programme deaktivieren
- Kernel-Konfiguration
- Kernel Address Space Layout Randomization (KASLR)
- Wie KASLR funktioniert
- KASLR aktivieren
Kernel-Strukturlayout-Randomisierung
- Vorteile
- Wie Strukturrandomisierung funktioniert
- Strukturanfang
- Opt-in vs. Opt-out
- Partielle Randomisierung
- Strukturrandomisierung aktivieren
- Out-of-tree-Module mit Strukturrandomisierung bauen
Einführung in die Sicherheit des Linux-Kernels
- Grundlagen der Linux-Kernel-Sicherheit
- Discretionary Access Control (DAC)
- POSIX-ACLs
- POSIX-Fähigkeiten
- Namespaces
- Linux Security Modules (LSM)
- Netfilter
- Kryptographische Methoden
- Das Kernel Self Protection Project
CGroups
- Einführung in CGroups
- Überblick
- Komponenten von CGroups
- cgroup-Initialisierung
- cgroup-Aktivierung
- cgroups-Parameter
- cgroups testen
- systemd und cgroups
eBPF
- BPF
- eBPF
- Installation
- bcc-Tools
- bpftrace
Seccomp
- Was ist seccomp?
- Die seccomp-Schnittstelle
- seccomp-Strikter Modus
- seccomp-Filtermodus
Secure Boot
- Warum Secure Boot?
- Secure Boot x86
- Secure Boot für eingebettete Systeme
Modul-Signierung
- Was ist Modul-Signierung?
- Grundlagen der Signaturen
- Modul-Signierschlüssel
- Modul-Signaturüberprüfung aktivieren
- Wie es funktioniert
- Module signieren
Integrity Measurement Architecture (IMA)
- Warum IMA?
- Konzeptionelle Operationen
- Betriebsmodi
- Collect Mode (Sammeln und Speichern)
- Logging Mode (Bewerten und Auditieren)
- Enforcing Mode (Bewerten und Schützen)
- Extended Verification Module (EVM)
DM-Verity
- Was ist dm-verity?
- Wie dm-verity funktioniert
- dm-verity aktivieren
- Einrichten von dm-verity
- Verwendung von dm-verity
- Signieren mit dm-verity
- Booten mit dm-verity
Verschlüsselte Speicherung
- Warum verschlüsselte Speicherung?
- Datenverschlüsselungslösungen
- Übersicht der Speicher-Verschlüsselungsoptionen
- Blockverschlüsselung
- Verwendung der Blockverschlüsselung
- Dateisystemverschlüsselung
- Verwendung der Dateisystemverschlüsselung
- Geschichtete Dateisystemverschlüsselung
- Verwendung der geschichteten Dateisystemverschlüsselung
Linux Security Modules (LSM)
- Was sind Linux Security Modules?
- Grundlagen der LSM
- LSM-Auswahl
- Wie LSM funktioniert
- Ein LSM-Beispiel: Yama
SELinux
- SELinux
- SELinux-Übersicht
- SELinux-Modi
- SELinux-Richtlinien
- Kontext-Dienstprogramme
- SELinux und Standard-Kommandozeilen-Tools
- SELinux-Kontext-Vererbung und -Bewahrung
- restorecon
- semanage fcontext
- Verwendung von SELinux-Booleans
- getsebool und setsebool
- Fehlerbehebungswerkzeuge
AppArmor
- Was ist AppArmor?
- Status überprüfen
- Modi und Profile
- Profile
- Dienstprogramme
Yama (LSM)
- Warum Yama?
- Yama konfigurieren
- Wie Yama funktioniert
LoadPin (LSM)
- Warum LoadPin?
- LoadPin aktivieren
- Verwendung von LoadPin
- Wie LoadPin funktioniert
Lockdown
- Warum Lockdown?
- Lockdown-Modi
- Was wird gesperrt?
- Wie es funktioniert
- Einige Hinweise
Safesetid
- Warum Safesetid?
- Safesetid konfigurieren
- Wie Safesetid funktioniert
Netfilter
- Was ist Netfilter?
- Netfilter-Hooks
- Netfilter-Implementierung
- In Netfilter einhaken
- Iptables
- nftables
Netlink-Sockets
- Was sind Netlink-Sockets?
- Öffnen eines Netlink-Sockets
- Netlink-Nachrichten