Cena Netto:
2 400.00 PLN
Brutto: 2 952.00 PLN
Nadchodzące szkolenia:
Generuj PDF

Zapisz się

Opis

OpenSSH jest narzędziem, które jest dostępne na każdym nowoczesnym systemie Linux/Unix/BSD, na większości współczesnych urządzeń sieciowych oraz opcjonalnie na systemach MS Windows. Posiada bardzo duże możliwości związane z zapewnianiem bezpiecznej komunikacji.

Cel

Celem szkolenia jest lepsze poznanie jak wykorzystać istniejące narzędzie, czyli:

  • łatwe i bezpieczne logowanie się do systemów
  • prosty i bezpieczny dostęp do konsol zarządzających
  • bezpieczny dostęp do systemów deweloperskich bez potrzeby "wystawiania ich na zewnątrz"
  • łatwe i bezpieczne korzystanie z połączeń do wielu systemów bez problemów z blokującymi się nawzajem klientami VPN.

Grupa docelowa:

Kurs jest przeznaczony dla osób które na codzień spotykają się z problemami związanymi z bezpieczną pracą w sieci Internet. W zależności od typu wykonywanej pracy każdy znajdzie tutaj dla siebie inne najistotniejsze elementy.

  • Administratorzy systemów IT poznają możliwości łatwego i bezpiecznego łączenia się do róznych systemów oraz automatyzacji pracy. Uzyskają łatwy dostęp do konsoli zarżądzającej urządzeń stojących w miejscach, do których "tradycyjny" dostęp sieciowy jest utrudniony.
  • Programiści docenią możliwości OpenSSH, które pozwolą im wykonywać swoją pracę w bardzo bezpieczny sposób bez czekania na wprowadzenia zmian do infrastruktury sieciowej (otwarcie portów, NATy, VPNy).
  • Pracownicy działów bezpieczeństwa poznają możliwości narzędzi, które są automatycznie instalowane w ich systemach oraz dowiedzą się jak to lepiej kontrolować i wykorzystać w celu zwiększenia bezpieczeństwa organizacji.

Uwagi:

Szkolenie trwa: 2 dni.
Oferta szkoleniowa dotyczy naszych ośrodków w Warszawie, Wrocławiu, Krakowie.
Możliwa jest także ich realizacja w lokalizacjach wskazanych przez klienta.
W sprawie terminów oraz innych pytań prosimy o kontakt:

Dział Handlowy OSEC:

Wymagania:

  • podstawowa znajomość systemów Linux/Unix
  • podstawowa znajomość działania protokołu TCP/IP
  • podstawowa znajomość edytora tekstu vim
  • przydatna będzie umiejętność programowanie w shellu (bash)

Konspekt

1. Wprowadzenie do protokołu SSH.
1.1. SSH jako następca telnet/rcp/rexec
1.2. Logowanie bez hasła.
1.3. Wprowadzenie do konfiguracji OpenSSH

2. Wprowadzenie do konfiguracji klienta.

3. Wprowadzenie do konfiguracji serwera.

4. Szyfrowane przekazywanie połączeń (tunelowanie).
4.1. Tunelowanie połączeń lokalnych.
4.2. Tunelowanie połączeń zdalnych.
4.3. Tunelowanie sesji graficznych.
4.4. Połączenia do zdalnego systemu (obchodzenie firewalli, dynamicznyhc adresów IP).
4.5. SSH jako własne serwer proxy.
4.6. Jednoczesny dostęp przeglądarką do wielu róznych sieci prywatnych.
4.7. Zestawianie sieci VPN poprzez OpenSSH.
4.8. Montowanie systemów plików ze zdalnych komputerów poprzez SSH
      (bez potrzeby instalacji dodatkowych narzędzi na zdalnych serwerach).
4.9. Wykorzystanie OpenSSH do automatycznego "przeskakiwania" przez kilka hostów.
4.10. Przepuszczenie ruchu OPenSSH przez proxy aplikacyjne.
4.11. Współdzielenie istniejącego połączenia.

5. Zarządzanie kluczami w SSH.
5.1. Umieszacznie kluczy w zdalnym systemie
5.2. Zabezpieczanie klucza prywatnego
5.3. Ograniczanie możliwości wykorzystanie klucza prywatnego.

6. Zdalne uruchamianie programów poprzez OpenSSH
6.1. Wykonywanie backupu zdalnej maszyny
6.2. Przerzucanie danych pomiędzy zdalnymi systemami które nie mogą się widzieć bezpośrednio.
6.3. Przechwytywanie ruchu sieciowego na zdalnym komputerze z jego lokalną analizą.

7. Używanie SSH w trybie nienadzorowanym.
7.1. Zdalna automatyczna synchronizacja plików.
7.2. Używanie SSH w cronie - rozwiązania problemów.

8. Dlaczego niektóre opcje związane z SSH mogą być niebezpieczne.
8.1. Tunelowanie sesji graficznych X11
8.2. Forwardowanie agenta.

9. Zaawansowane aspekty protokołu SSH.
9.1. Logowanie interaktywne a nieinteraktywne.
9.2. SFTP jak podsystem SSH.
9.3. Tworzenie własnego podsystemu do OpenSSH.
9.4. Klasyfikacja ruchu sieciowego (type-of-service/DSCP)
9.5. Tryb batch.
9.6. Ustawiania parametrów związanych z podtrzymywaniem połączenia.
9.7. Automatyczne uruchamianie programów po udanym połączeniu.
9.8. Określanie tożsamości do połączeń zdalnych.
9.9. Konfiguracja klienta dla określonego zbioru serwerów.
9.10. Używanie chroot.
9.11. Debugowanie połączeń SSH.
9.12. Łączenie poprzez SSH aplikacji nie korzystających z sieci.

10. Uwierzytelnianie.
10.1. Uwierzytelnianie hasłem.
10.2. Uwierzytelnianie kluczem.
10.3. Uwierzytelnianie interaktywne.
10.4. Uwierzytelnienia z wykorzystaniem PAM. Krótkie wprowadzenie do PAM.
10.5. Uwierzytelnianie z wykorzystaniem sprzętowego tokena.
10.6. Uwierzytelnianie dwuskładnikowe.
10.7. Uwierzytelnianie Kerberosem.
10.8. Używanie elementów PKI do zarządzania kluczami użytkowników.

11. OpenSSH pod Windowsem.
11.1. Możliwości i ograniczenia.

12. OpenSSH w organizacji.
12.1. Zwiększanie poziomu logowania.
12.2. Analiza istotnych informacji jakie można uzyskać z OpenSSH.
12.3. Dobór dozwolonej konfiguracji serwera w zależności od użytkownika, grupy, miejsca.
12.4. Wprowadzenie do zarządzania kluczami, konfiguracją, bazą known_hosts
12.5. Skrót klucza SSH w rekordach DNS (SSHFP).
12.6. VPN bazujący na SSH.
12.7. Automatyczny wybór określonych opcji klienta ssh (np. w zależności od lokalizacji)

13. Dodatkowe przydatne narzędzia.

14. Bezpieczeństwo.
14.1. Istotne z punktu widzenia bezpieczeństwa opcje klienta.
14.2. Istotne z punktu widzenia bezpieczeństwa opcje serwera.
14.3. Wybór bezpiecznych algorytmów kryptograficznych.
14.4. Tunelowanie SSH wewnątrz innych protokołów sieciowych - studium przypadku.