Чему вы научитесь
- Понимать модель защиты Linux-сервера: какие слои безопасности за что отвечают и почему они не заменяют друг друга
- Настраивать PAM: читать стек модулей, находить опасные обходы и включать защиту от перебора паролей
- Делегировать права через sudo по принципу минимальных привилегий, без опасных ALL и лишнего NOPASSWD
- Использовать расширенные права доступа: umask, setuid/setgid/sticky bit, ACL и Linux capabilities
- Работать с SELinux в enforcing-режиме: разбирать запреты, исправлять метки, порты
- Понимать роль AppArmor: профили, режимы и диагностику заблокированных действий
- Сокращать поверхность атаки: отключать лишние сервисы, проверять открытые порты и усиливать systemd-сервисы
- Настраивать межсетевой экран на сервере через nftables по принципу “запрещено всё, что не разрешено явно”
- Усиливать параметры ядра через sysctl и контролировать лишние модули ядра
- Работать с TLS-ключами, сертификатами и диагностикой через OpenSSL
- Шифровать данные, проверять подписи и работать с ключами через GPG
- Настраивать шифрование дисков и разделов через LUKS
- Выстраивать аудит безопасности через auditd: правила, события, поиск действий и проверяемый журнал
- Контролировать целостность файловой системы через AIDE: эталон, проверка, отклонения и обновление базы
- Управлять обновлениями безопасности: проверять, применять и контролировать последствия
- Проверять состояние сервера через Lynis и CIS-подход, отличая реальные риски от формальных предупреждений
- Самостоятельно усиливать безопасность Linux-сервера и подтверждать результат технически
О курсе
Безопасность Linux часто изучают как набор отдельных команд: включить межсетевой экран, поправить sudo, настроить auditd, запустить Lynis, что-то сделать с SELinux.
Проблема в том, что такой подход плохо работает на реальном сервере. Непонятно, какой риск закрыт, что может сломаться и как проверить, что защита действительно стала лучше.
Этот курс устроен иначе.
Вы будете усиливать безопасность Linux-сервера по слоям: вход в систему, повышение привилегий, файловые права, мандатное управление доступом, сетевая поверхность, systemd-сервисы, межсетевой экран, параметры ядра, шифрование, аудит, контроль целостности, обновления безопасности и итоговая проверка состояния.
Каждый урок отвечает на три вопроса:
1. Что именно защищает этот механизм?
2. Чего он не защищает?
3. Как применить его так, чтобы не потерять доступ к серверу и не сломать рабочий сервис?
В курсе нет магической команды “сделать безопасно”. Вместо этого вы учитесь работать как инженер: оценить риск, внести изменение, проверить результат, подготовить план отката и объяснить своё решение.
Для кого этот курс
Начальные требования
Для комфортного прохождения курса желательно:
— уверенно работать в командной строке Linux
— понимать базовые права доступа: пользователи, группы, chmod, chown, rwx
— знать, что такое процессы, systemd-сервисы и журналы systemd
— иметь базовое понимание сетей: IP-адреса, порты, TCP/UDP, входящие и исходящие соединения
— уметь подключаться к серверу по SSH
— иметь доступ к виртуальной машине или тестовому стенду
— желательно использовать RHEL подобную систему для уроков по SELinux
Опыт в информационной безопасности не обязателен, но базовый опыт работы с Linux необходим.
Если часть этих пунктов пока выглядит незнакомо, рекомендую сначала пройти мой курс по Linux для начинающих.
Наши преподаватели
Как проходит обучение
Каждый урок — это практический сценарий: понять риск, применить настройку, проверить результат и разобрать типовые ошибки.
Обучение построено вокруг понятного цикла:
1. Разбираем механизм защиты: зачем он нужен и какой риск закрывает.
2. Смотрим, где он не помогает или создаёт ложное чувство безопасности.
3. Настраиваем механизм на тестовой Linux-системе.
4. Проверяем результат командами, журналами, событиями аудита или отчётами.
5. Разбираем типовые ошибки: как не потерять SSH-доступ, не отключить SELinux “ради удобства” и не превратить sudo в скрытый полный root.
6. В финале собираем все слои вместе в большой лабораторной работе: усиливаем намеренно небезопасный Linux-сервер.
Программа курса
Что вы получаете
- Системное понимание защиты Linux-сервера: какие механизмы нужны, где они стоят и как дополняют друг друга
- Практический опыт настройки PAM, sudo, прав доступа, SELinux/AppArmor, nftables, systemd, sysctl, OpenSSL, GPG, LUKS, auditd, AIDE и обновлений безопасности
- Навык проверки результата: через журналы, события аудита, состояние сервисов, правила межсетевого экрана, отчёты Lynis и CIS-подход
- Понимание типовых ошибок, которые ломают безопасность: широкие sudo-правила, отключенный SELinux, лишние сервисы, открытые порты, слабый аудит, неконтролируемые изменения файлов