icon

AppArmor Administration

  • AppArmor Überblick
  • Verwaltung von AppArmor
  • AppArmor Kommandozeilenwerkzeuge
  • AppArmor Richtliniensyntax
  • Erzeugung von neuen AppArmor Profilen
  • AppArmor ChangeHat Konzept
  • Apache2 mit mod-apparmor und Virtual Hosts
icon

Entwicklung von SELinux Richtlinien

  • Analyse des Dienstes
  • Entwicklung eines Richtlinientemplates für einen Netzwerkdienst
  • Bestimmung zusätzlicher erforderlicher Rechte
  • Anpassung der Richtlinie
  • Test der Richtlinie
  • Fehlersuche
icon

Firewall Lösungen mit Linux

  • Firewalltechnologien und Topologien
  • Linux Paketfilter mit iptables
  • Transparente Paketfilter mit ebtables
  • Alternativen: nftables und bpfilter
  • Application Level Gateways mit o Squid o HAVP o Postfix o etc.
  • Penetrationstests
icon

Hacking Web Applications

  • Angriffsmethoden und Ihre Hintergründe
    • SQL-Injektion
    • Blinde SQL-Injektion
    • LDAP Injektion
    • Cross-Site Scripting
    • Angriff auf das Session Handling
    • Remote-Command Execution
    • AJAX Sicherheitslücken
    • Directory Traversal
    • Google als Hacking-Tool
  • Umsetzung der Angriffsmethoden in der Praxis
  • Erste Schritte der Verteidigung
icon

Intrusion Detection mit Snort

  • Einführung in Snort
  • Snort Installation
  • Plazierung der Snort Sensoren
  • Snort Architektur
  • Snort Konfiguration und Betrieb
  • Verwaltung der Meldungen
  • Regelverwaltung
  • Einführung in die Snort Regelsprache
  • Optimierung der Präprozessoren und der Regeln
  • Analyse der Meldungen in Fallbeispielen
  • Verteilte Snort-Sensoren
  • Snort als Intrusion Prevention System (Inline-Betrieb)
icon

Modsecurity

  • Überblick: Sicherheitslücken in Webapplikationen
  • Installation und Grundkonfiguration von Modsecurity
  • Anpassung an die eigene Webapplikation
  • Verhinderung von Falsch-Positiven-Meldungen
  • Anpassung der mitgelieferten Regeln
  • Erzeugen eigener Regeln
  • Fortgeschrittene Regeln mit Lua-Skripten
  • Überwachung der Benutzersitzung
  • Einsatz im Reverse-Proxy für den Schutz alternativer Webserver
icon

SELinux Administration

  • Einführung in SELinux
  • SELinux Architektur
  • SELinux Richtlinien
  • SELinux Werkzeuge
  • SELinux: Boolsche Variablen
  • Anpassung der Richtlinien für den täglichen Betrieb
  • Überwachung von SELinux
icon

Snort Rule Writing

  • Regel Syntax und einfachee Sprachelemente
  • Optimierung des Regelwerks
  • PCRE in Snort Regeln
  • Byte_Jump, Byte_Test und Byte_Extract
  • Zustandsspeicherung mit Flowbits
  • IPS Regeln
  • Messung und Optimierung des Regel-Overheads
  • Best Practices
icon

Spam Lösungen

  • Was ist SPAM? Eine Begriffsbestimmung.
  • Rechtliche Bestimmungen im Umgang mit SPAM.
  • Rspamd
  • Anbindung an Postfix oder Sendmail
  • Optimierung der Rspamd Geschwindigkeit