Курс на Stepik
Обложка курса «Безопасность Linux: практическое усиление сервера» на Stepik
Бесплатно

Безопасность Linux: практическое усиление сервера 0.000

Открыть на
STEPIK.ORG

Практический курс для Linux-администраторов, DevOps-специалистов и специалистов по информационной безопасности. Вы научитесь усиливать защиту Linux-сервера по слоям: вход в систему, sudo, права доступа, SELinux/AppArmor, nftables, systemd, параметры ядра, шифрование, аудит, контроль целостности, обновления безопасности и проверка через Lynis/CIS.

Показатель Текущие показатели Рост
Значение 🏆 Рейтинг 3 дн 7 дн 30 дн
Количество учеников на курсе «Безопасность Linux: практическое усиление сервера»Учеников на курсе 0
Сертификаты, выданные на курсе «Безопасность Linux: практическое усиление сервера»Сертификатов выдано 0
Отзывы о курсе «Безопасность Linux: практическое усиление сервера»Отзывов получено 0
Рейтинг курса «Безопасность Linux: практическое усиление сервера»Рейтинг курса 0.000
Уроки в курсе «Безопасность Linux: практическое усиление сервера»Количество уроков 16
Тесты в курсе «Безопасность Linux: практическое усиление сервера»Количество квизов 10
Обновления курса «Безопасность Linux: практическое усиление сервера»Обновления курса
Дата публикации курса «Безопасность Linux: практическое усиление сервера»Дата публикации курса
Последнее обновление курса «Безопасность Linux: практическое усиление сервера»Последнее обновление
Сложность normal

Чему вы научитесь

  • Понимать модель защиты Linux-сервера: какие слои безопасности за что отвечают и почему они не заменяют друг друга
  • Настраивать PAM: читать стек модулей, находить опасные обходы и включать защиту от перебора паролей
  • Делегировать права через sudo по принципу минимальных привилегий, без опасных ALL и лишнего NOPASSWD
  • Использовать расширенные права доступа: umask, setuid/setgid/sticky bit, ACL и Linux capabilities
  • Работать с SELinux в enforcing-режиме: разбирать запреты, исправлять метки, порты
  • Понимать роль AppArmor: профили, режимы и диагностику заблокированных действий
  • Сокращать поверхность атаки: отключать лишние сервисы, проверять открытые порты и усиливать systemd-сервисы
  • Настраивать межсетевой экран на сервере через nftables по принципу “запрещено всё, что не разрешено явно”
  • Усиливать параметры ядра через sysctl и контролировать лишние модули ядра
  • Работать с TLS-ключами, сертификатами и диагностикой через OpenSSL
  • Шифровать данные, проверять подписи и работать с ключами через GPG
  • Настраивать шифрование дисков и разделов через LUKS
  • Выстраивать аудит безопасности через auditd: правила, события, поиск действий и проверяемый журнал
  • Контролировать целостность файловой системы через AIDE: эталон, проверка, отклонения и обновление базы
  • Управлять обновлениями безопасности: проверять, применять и контролировать последствия
  • Проверять состояние сервера через Lynis и CIS-подход, отличая реальные риски от формальных предупреждений
  • Самостоятельно усиливать безопасность Linux-сервера и подтверждать результат технически

О курсе

Практический курс для Linux-администраторов, DevOps-специалистов и специалистов по информационной безопасности. Вы научитесь усиливать защиту Linux-сервера по слоям: вход в систему, sudo, права доступа, SELinux/AppArmor, nftables, systemd, параметры ядра, шифрование, аудит, контроль целостности, обновления безопасности и проверка через Lynis/CIS.

Для кого этот курс

Курс подойдёт вам, если вы: — администрируете Linux-серверы и хотите перейти от базовой настройки к системному усилению безопасности — работаете в DevOps или DevSecOps и отвечаете за серверные окружения — занимаетесь информационной безопасностью и хотите лучше понимать защиту Linux-инфраструктуры на уровне хоста — уже настраивали firewall, sudo, SSH или SELinux по инструкциям, но хотите наконец понять логику этих механизмов — готовитесь к junior+/middle-позициям в Linux, DevOps или информационной безопасности — хотите научиться не просто “включать защиту”, а проверять, что она действительно работает Важно: это не курс “Linux с нуля”. Он рассчитан на тех, кто уже уверенно работает в терминале, понимает права доступа, процессы, systemd, SSH и базовые сетевые понятия. Если вы только начинаете знакомство с Linux, лучше сначала пройти мой курс для начинающих. Он даст базу, после которой этот курс по безопасности будет восприниматься намного легче и полезнее. Так вы не будете бороться одновременно с Linux и его безопасностью — сначала фундамент, потом броня 🙂

Начальные требования

Для комфортного прохождения курса желательно:

— уверенно работать в командной строке Linux

— понимать базовые права доступа: пользователи, группы, chmod, chown, rwx

— знать, что такое процессы, systemd-сервисы и журналы systemd

— иметь базовое понимание сетей: IP-адреса, порты, TCP/UDP, входящие и исходящие соединения

— уметь подключаться к серверу по SSH

— иметь доступ к виртуальной машине или тестовому стенду

— желательно использовать RHEL подобную систему для уроков по SELinux

Опыт в информационной безопасности не обязателен, но базовый опыт работы с Linux необходим.

Если часть этих пунктов пока выглядит незнакомо, рекомендую сначала пройти мой курс по Linux для начинающих.

Преподаватели курса

Как проходит обучение

Каждый урок — это практический сценарий: понять риск, применить настройку, проверить результат и разобрать типовые ошибки.

Обучение построено вокруг понятного цикла:

1. Разбираем механизм защиты: зачем он нужен и какой риск закрывает.

2. Смотрим, где он не помогает или создаёт ложное чувство безопасности.

3. Настраиваем механизм на тестовой Linux-системе.

4. Проверяем результат командами, журналами, событиями аудита или отчётами.

5. Разбираем типовые ошибки: как не потерять SSH-доступ, не отключить SELinux “ради удобства” и не превратить sudo в скрытый полный root.

6. В финале собираем все слои вместе в большой лабораторной работе: усиливаем намеренно небезопасный Linux-сервер.

Что вы получите

  • Системное понимание защиты Linux-сервера: какие механизмы нужны, где они стоят и как дополняют друг друга
  • Практический опыт настройки PAM, sudo, прав доступа, SELinux/AppArmor, nftables, systemd, sysctl, OpenSSL, GPG, LUKS, auditd, AIDE и обновлений безопасности
  • Навык проверки результата: через журналы, события аудита, состояние сервисов, правила межсетевого экрана, отчёты Lynis и CIS-подход
  • Понимание типовых ошибок, которые ломают безопасность: широкие sudo-правила, отключенный SELinux, лишние сервисы, открытые порты, слабый аудит, неконтролируемые изменения файлов

Нагрузка

5-8

Расскажите о курсе друзьям