Quali corsi devo seguire per sostenere questo esame?
Tutte le conoscenze necessarie per superare l’esame si possono acquisire seguendo il corso Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415) tenuto da un istruttore esperto e competente o con mesi di studio individuale.
Descrizione esame
L’esame EX415 Red Hat Certified Specialist in Security: Linux exam verifica le competenze dei candidati in merito alla protezione di Red Hat Enterprise Linux.
Il superamento dell’esame consente di ottenere la certificazione Red Hat Certified Specialist: Linux utile anche per il conseguimento della qualifica Red Hat Certified Architect (RHCA).
Questo esame si basa su Red Hat Enterprise Linux versione 7.5.
Argomenti dell'esame
Uso di Red Hat Ansible® Engine
- Installazione di Red Hat Ansible Engine su un nodo di controllo
- Configurazione di nodi gestiti
- Esecuzione della operazioni di base per la gestione dei sistemi
- Esecuzione di un playbook fornito a fronte di nodi specifici
Configurazione del rilevamento delle intrusioni
- Installazione di AIDE
- Configurazione di AIDE per il monitoraggio dei file system critici
Configurazione di storage crittografati
- Crittografia e decrittografia di dispositivi di blocco con LUKS
- Configurazione della persistenza dello storage crittografato con NBDE
- Modifica delle passphrase dello storage crittografato
Limitazione dei dispositivi USB
- Installazione di USBGuard
- Scrittura di regole per le policy dei dispositivi, con criteri specifici per la gestione dei dispositivi
- Gestione di policy amministrative e configurazione di daemon
Gestione della protezione dell’accesso al sistema utilizzando i moduli di autenticazione PAM (Pluggable Authentication Module)
- Configurazione dei requisiti di qualità delle password
- Configurazione delle policy per gli accessi non riusciti
- Modifica dei file e dei parametri di configurazione di PAM
Configurazione dell’auditing di sistema
- Scrittura di regole per registrare gli eventi da sottoporre all’auditing
- Abilitazione di regole preconfigurate
- Generazione di report di auditing
Configurazione di SELinux
- Abilitazione di SELinux in un host, eseguendo una semplice applicazione
- Interpretazione delle violazioni di SELinux e identificazione delle azioni correttive
- Limitazione delle attività degli utenti tramite il mapping degli utenti di SELinux
- Analisi e correzione delle configurazioni SELinux esistenti
Applicazione di sicurezza e conformità
- Installazione di OpenSCAP e Workbench.
- Uso di OpenSCAP e Red Hat Insights per la scansione degli host per la conformità alle norme di sicurezza
- Uso di OpenSCAP Workbench per la creazione di policy su misura
- Uso di OpenSCAP Workbench per la scansione di un singolo host per la conformità alle norme di sicurezza
- Uso del server Red Hat Satellite per l’implementazione di policy OpenSCAP
- Applicazione di script di correzione OpenSCAP agli host