Безопасность Linux: практическое усиление сервера

Практический курс для Linux-администраторов, DevOps-специалистов и специалистов по информационной безопасности. Вы научитесь усиливать защиту Linux-сервера по слоям: вход в систему, sudo, права доступа, SELinux/AppArmor, nftables, systemd, параметры ядра, шифрование, аудит, контроль целостности, обновления…
Средний уровень
5-8

Чему вы научитесь

  • Понимать модель защиты Linux-сервера: какие слои безопасности за что отвечают и почему они не заменяют друг друга
  • Настраивать PAM: читать стек модулей, находить опасные обходы и включать защиту от перебора паролей
  • Делегировать права через sudo по принципу минимальных привилегий, без опасных ALL и лишнего NOPASSWD
  • Использовать расширенные права доступа: umask, setuid/setgid/sticky bit, ACL и Linux capabilities
  • Работать с SELinux в enforcing-режиме: разбирать запреты, исправлять метки, порты
  • Понимать роль AppArmor: профили, режимы и диагностику заблокированных действий
  • Сокращать поверхность атаки: отключать лишние сервисы, проверять открытые порты и усиливать systemd-сервисы
  • Настраивать межсетевой экран на сервере через nftables по принципу “запрещено всё, что не разрешено явно”
  • Усиливать параметры ядра через sysctl и контролировать лишние модули ядра
  • Работать с TLS-ключами, сертификатами и диагностикой через OpenSSL
  • Шифровать данные, проверять подписи и работать с ключами через GPG
  • Настраивать шифрование дисков и разделов через LUKS
  • Выстраивать аудит безопасности через auditd: правила, события, поиск действий и проверяемый журнал
  • Контролировать целостность файловой системы через AIDE: эталон, проверка, отклонения и обновление базы
  • Управлять обновлениями безопасности: проверять, применять и контролировать последствия
  • Проверять состояние сервера через Lynis и CIS-подход, отличая реальные риски от формальных предупреждений
  • Самостоятельно усиливать безопасность Linux-сервера и подтверждать результат технически

О курсе

Безопасность Linux часто изучают как набор отдельных команд: включить межсетевой экран, поправить sudo, настроить auditd, запустить Lynis, что-то сделать с SELinux.

Проблема в том, что такой подход плохо работает на реальном сервере. Непонятно, какой риск закрыт, что может сломаться и как проверить, что защита действительно стала лучше.

Этот курс устроен иначе.

Вы будете усиливать безопасность Linux-сервера по слоям: вход в систему, повышение привилегий, файловые права, мандатное управление доступом, сетевая поверхность, systemd-сервисы, межсетевой экран, параметры ядра, шифрование, аудит, контроль целостности, обновления безопасности и итоговая проверка состояния.

Каждый урок отвечает на три вопроса:

1. Что именно защищает этот механизм?
2. Чего он не защищает?
3. Как применить его так, чтобы не потерять доступ к серверу и не сломать рабочий сервис?

В курсе нет магической команды “сделать безопасно”. Вместо этого вы учитесь работать как инженер: оценить риск, внести изменение, проверить результат, подготовить план отката и объяснить своё решение.

Для кого этот курс

Курс подойдёт вам, если вы: — администрируете Linux-серверы и хотите перейти от базовой настройки к системному усилению безопасности — работаете в DevOps или DevSecOps и отвечаете за серверные окружения — занимаетесь информационной безопасностью и хотите лучше понимать защиту Linux-инфраструктуры на уровне хоста — уже настраивали firewall, sudo, SSH или SELinux по инструкциям, но хотите наконец понять логику этих механизмов — готовитесь к junior+/middle-позициям в Linux, DevOps или информационной безопасности — хотите научиться не просто “включать защиту”, а проверять, что она действительно работает Важно: это не курс “Linux с нуля”. Он рассчитан на тех, кто уже уверенно работает в терминале, понимает права доступа, процессы, systemd, SSH и базовые сетевые понятия. Если вы только начинаете знакомство с Linux, лучше сначала пройти мой курс для начинающих. Он даст базу, после которой этот курс по безопасности будет восприниматься намного легче и полезнее. Так вы не будете бороться одновременно с Linux и его безопасностью — сначала фундамент, потом броня 🙂

Начальные требования

Для комфортного прохождения курса желательно:

— уверенно работать в командной строке Linux

— понимать базовые права доступа: пользователи, группы, chmod, chown, rwx

— знать, что такое процессы, systemd-сервисы и журналы systemd

— иметь базовое понимание сетей: IP-адреса, порты, TCP/UDP, входящие и исходящие соединения

— уметь подключаться к серверу по SSH

— иметь доступ к виртуальной машине или тестовому стенду

— желательно использовать RHEL подобную систему для уроков по SELinux

Опыт в информационной безопасности не обязателен, но базовый опыт работы с Linux необходим.

Если часть этих пунктов пока выглядит незнакомо, рекомендую сначала пройти мой курс по Linux для начинающих.

Наши преподаватели

Как проходит обучение

Каждый урок — это практический сценарий: понять риск, применить настройку, проверить результат и разобрать типовые ошибки.

Обучение построено вокруг понятного цикла:

1. Разбираем механизм защиты: зачем он нужен и какой риск закрывает.

2. Смотрим, где он не помогает или создаёт ложное чувство безопасности.

3. Настраиваем механизм на тестовой Linux-системе.

4. Проверяем результат командами, журналами, событиями аудита или отчётами.

5. Разбираем типовые ошибки: как не потерять SSH-доступ, не отключить SELinux “ради удобства” и не превратить sudo в скрытый полный root.

6. В финале собираем все слои вместе в большой лабораторной работе: усиливаем намеренно небезопасный Linux-сервер.

Программа курса

загружаем...

Что вы получаете

  • Системное понимание защиты Linux-сервера: какие механизмы нужны, где они стоят и как дополняют друг друга
  • Практический опыт настройки PAM, sudo, прав доступа, SELinux/AppArmor, nftables, systemd, sysctl, OpenSSL, GPG, LUKS, auditd, AIDE и обновлений безопасности
  • Навык проверки результата: через журналы, события аудита, состояние сервисов, правила межсетевого экрана, отчёты Lynis и CIS-подход
  • Понимание типовых ошибок, которые ломают безопасность: широкие sudo-правила, отключенный SELinux, лишние сервисы, открытые порты, слабый аудит, неконтролируемые изменения файлов
Price: Бесплатно

Расскажите о курсе друзьям

Price: Бесплатно