Linux Essentials for Cybersecurity
Upgrade your Linux skills! Secure your digital assets from cyberattacks and hackers.
(Pearson-linux-ess-cybersec-complete) / ISBN : 978-1-64459-036-2Über diesen Kurs
Linux Essentials for Cybersecurity is a comprehensive online training course that equips you with the knowledge and skills needed to build a career in the high-demand field of cybersecurity. Gain knowledge of the core concepts, tools, and best practices of security in Linux environments. Learn how to manage user accounts, enforce access controls, and implement security policies to safeguard your data when using technology. Get trained on practical cybersecurity challenges with our hands-on exercises that mimic real-world scenarios. By the end of this course, you’ll be able to troubleshoot and resolve security issues with Linux.
Fähigkeiten, die Sie erwerben werden
- Expertise with command-line for interacting with the Linux system
- File and directory management using Linux commands
- Package management (apt, yum) for installing, updating, and removing software
- Create user accounts, manage groups, access and permissions
- Manage network interface configuration and connectivity
- Install firewalls to control network traffic
- Implement security policies to protect systems and data
- Identify and resolve security threats using Intrusion Detection System (IDS)
- Automate tasks and improve efficiency with shell scripting
- Understanding of the Linux boot process and its components
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
37+ Unterricht | 216+ Tests | 288+ Karteikarten | 290+ Glossar der Begriffe
Testvorbereitung
100+ Fragen vor der Beurteilung | 101+ Fragen nach der Bewertung |
Praktische Übungen
70+ LiveLab | 70+ Videoanleitungen | 02:34+ Hours
Videolektionen
216+ Videos | 12:52+ Hours
Einführung
Verteilungen und Schlüsselkomponenten
- Einführung in Linux
- Linux-Distributionen
- Linux installieren
- Zusammenfassung
Arbeiten an der Befehlszeile
- Dokumentenverwaltung
- Shell-Funktionen
- Erweiterte Befehle
- Zusammenfassung
Hilfe bekommen
- Manpages
- Befehlshilfeoptionen
- Der help-Befehl
- Der Info-Befehl
- Das Verzeichnis /usr/share/doc
- Internetressourcen
- Zusammenfassung
Bearbeiten von Dateien
- Der vi-Editor
- Zusätzliche Redakteure
- Zusammenfassung
Wenn Dinge schief laufen
- Die Wissenschaft der Fehlerbehebung
- Benutzer benachrichtigen
- Zusammenfassung
Gruppenkonten verwalten
- Wofür werden Gruppen verwendet?
- Gruppen verwalten
- Zusammenfassung
Benutzerkonten verwalten
- Die Bedeutung von Benutzerkonten
- Benutzer verwalten
- Netzwerkbasierte Benutzerkonten
- Verwendung von su und sudo
- Benutzerkonten einschränken
- Zusammenfassung
Entwickeln Sie eine Kontosicherheitsrichtlinie
- Wir stellen Kali Linux vor
- Sicherheitsprinzipien
- Erstellen einer Sicherheitsrichtlinie
- Konten sichern
- Sicherheitstools
- Zusammenfassung
Dateiberechtigungen
- Standardberechtigungen
- Standardberechtigungen
- Sonderberechtigungen
- Zugriffskontrolllisten (ACLs)
- Eigentümerwechsel
- Dateiattribute
- Einführung in SELinux
- Zusammenfassung
Lokalen Speicher verwalten: Essentials
- Grundlagen des Dateisystems
- Dateisystemtypen
- Zusätzliche Dateisystem-Tools
- Mounten von Dateisystemen
- Zusammenfassung
Lokalen Speicher verwalten: Erweiterte Funktionen
- Verschlüsselte Dateisysteme
- Autofs verwalten
- Logical Volume Manager
- Festplattenkontingente
- Harte und weiche Links
- Zusammenfassung
Netzwerkspeicher verwalten
- Samba
- Netzwerkdateisystem
- Zusammenfassung
Entwickeln Sie eine Speichersicherheitsrichtlinie
- Den Plan entwickeln
- Daten sichern
- Zusammenfassung
crontab und at
- Crontab verwenden
- Verwendung bei
- Zusammenfassung
Skripterstellung
- Linux-Programmierung
- Grundlagen der BASH-Skripterstellung
- Flusskontrollanweisungen
- Benutzerinteraktion
- Verwenden der Befehlsersetzung
- Weitere Informationen
- Zusammenfassung
Häufige Automatisierungsaufgaben
- Erkunden von Skripten, die bereits auf Ihrem System vorhanden sind
- Erstellen Sie Ihre eigenen Automatisierungsskripte
- Zusammenfassung
Entwickeln Sie eine Automatisierungssicherheitsrichtlinie
- Crontab und at sichern
- BASH-Skripte sichern
- Zusammenfassung
Netzwerk-Grundlagen
- Netzwerkterminologie
- IPv4 versus IPv6
- IPv4-Adressen
- Gemeinsame Protokollsuiten
- Netzwerkports
- Zusammenfassung
Netzwerkkonfiguration
- Ethernet-Netzwerkschnittstellen
- Permanente Netzwerkkonfigurationen
- Befehle zur Fehlerbehebung im Netzwerk
- Zugriff auf drahtlose Netzwerke
- Zusammenfassung
Netzwerkdienstkonfiguration: Wesentliche Dienste
- DNS-Server
- Zonendateien
- BIND sichern
- DHCP-Server
- E-Mail-Server
- Verwalten der lokalen E-Mail-Zustellung
- Remote-E-Mail-Zustellung
- Zusammenfassung
Netzwerkdienstkonfiguration: Webdienste
- Apache-Webserver
- Grundlegende Apache-Webserverkonfiguration
- Apache-Webserversicherheit
- Virtuelle Hosts
- HTTPS
- SSL und Apache
- Proxyserver
- Zusammenfassung
Verbindung zu Remote-Systemen herstellen
- LDAP
- FTP-Server
- Sichere Shell
- Zusammenfassung
Entwickeln Sie eine Netzwerksicherheitsrichtlinie
- Kernel-Parameter
- TCP-Wrapper
- Netzwerkzeitprotokoll
- Zusammenfassung
Prozesssteuerung
- Prozesse anzeigen
- Laufende Prozesse
- Tötungsprozess
- Das Nohup-Kommando
- Prozesspriorität
- Zusammenfassung
Systemprotokollierung
- Syslog
- Der logrotate-Befehl
- Der Befehl „journalctl“.
- Zusammenfassung
Red Hat-basiertes Softwaremanagement
- Red Hat-Pakete
- Verwenden des rpm-Befehls
- Der leckere Befehl
- Zusätzliche Tools
- Zusammenfassung
Debian-basiertes Softwaremanagement
- Pakete mit dpkg verwalten
- Pakete mit APT verwalten
- Auflisten von Paketinformationen mit APT-Befehlen
- Zusammenfassung
Systemstart
- Phasen des Bootvorgangs
- RODEN
- Kernel-Komponenten
- Die Init-Phase
- Zusammenfassung
Entwickeln Sie eine Sicherheitsrichtlinie für die Softwareverwaltung
- Gewährleistung der Softwaresicherheit
- xinetd
- Zusammenfassung
Fußabdruck
- Footprinting verstehen
- Gängige Footprinting-Tools
- Kali Linux-Dienstprogramme
- Zusammenfassung
Firewalls
- Einführung in Firewalls
- Grundlagen des iptables-Befehls
- Verwenden von iptables zum Filtern eingehender Pakete
- Verwenden von iptables zum Filtern ausgehender Pakete
- Implementierung von NAT
- Zusammenfassung
Einbruchserkennung
- Einführung in Intrusion Detection Tools
- Netzwerk-Tools zur Intrusion Detection
- Intrusion Detection-Datei-Tools
- Zusätzliche Tools zur Einbruchserkennung
- Zusammenfassung
Zusätzliche Sicherheitsaufgaben
- Der fail2ban-Dienst
- OpenVPN
- gpg
- Sicherheitswarndienste
- Zusammenfassung
Anhang A: Ressourcenhandbuch
- Ressourcen nach Lektion
CompTIA Linux+ LX0-103 und LPIC-1 (Prüfung 101)
CompTIA Linux+ LX0-103 und LPIC-1 (Prüfung 102)
Verteilungen und Schlüsselkomponenten
- Kali Linux installieren
- Ubuntu installieren
- CentOS installieren
Arbeiten an der Befehlszeile
- Verwalten von Dateien über die Befehlszeile
- Verwenden von Shell-Funktionen
- Komprimieren von Dateien
Hilfe bekommen
- Hilfe mit dem man-Befehl erhalten
- Hilfe mit dem Befehl „info“ erhalten
Bearbeiten von Dateien
- Bearbeiten von Dateien mit dem Vim-Editor
Wenn Dinge schief laufen
- Fehlerbehebung bei Linux-Problemen
- Konfigurieren von Benutzerbenachrichtigungen
Gruppenkonten verwalten
- Gruppenkonten verwalten
- Verwalten von Gruppenadministratoren
Benutzerkonten verwalten
- Benutzerkonten verwalten
- Benutzerkonten sichern
- Sudo konfigurieren
Entwickeln Sie eine Kontosicherheitsrichtlinie
- Entwicklung einer Kontosicherheitsrichtlinie
- Testen der Sicherheit von Konten
Dateiberechtigungen
- Managing File Permissions
- Managing Special Permissions
- Enabling Access Control Lists
- Managing File Ownership and Attributes
- Monitoring Security Issues with SELinux
Lokalen Speicher verwalten: Essentials
- Creating Partitions and Filesystems
- Mounting Filesystems at Boot
- Managing Swap Devices
Lokalen Speicher verwalten: Erweiterte Funktionen
- Managing Encrypted Filesystems
- Managing Hard and Soft Links
Netzwerkspeicher verwalten
- Samba konfigurieren
- Administering NFS
Entwickeln Sie eine Speichersicherheitsrichtlinie
- Backing Up a Filesystem
- Developing a Backup Security Policy
crontab und at
- Crontab verwalten
- Konfigurieren unter Befehle
Skripterstellung
- Bash-Shell-Skript für Systeminformationen
- Bash-Shell-Skript zur Validierung von Benutzereingaben
Häufige Automatisierungsaufgaben
- Skript zur Durchführung einer Systemprüfung
- Skript, das alle Dateien sichert
Entwickeln Sie eine Automatisierungssicherheitsrichtlinie
- Crontab und at sichern
- Erstellen einer Automatisierungssicherheitsrichtlinie
Netzwerk-Grundlagen
- Obtaining the Standard Ports for the Protocols
Netzwerkkonfiguration
- Understanding Network Configuration on CentOS
- Grundlegendes zur Netzwerkkonfiguration unter Ubuntu
Netzwerkdienstkonfiguration: Wesentliche Dienste
- Configuring a BIND Server
- Configuring a Postfix Server
Netzwerkdienstkonfiguration: Webdienste
- Configuring and Administering an Apache Server
- Configuring a Proxy Server
Verbindung zu Remote-Systemen herstellen
- Configuring an FTP Server
- Administering an SSH Server
Entwickeln Sie eine Netzwerksicherheitsrichtlinie
- Administering Kernel Security Parameters
- Securing a System with TCP Wrappers
- Examining an Intrusion Detection Security Policy
- Configuring Chrony
Prozesssteuerung
- Managing System Processes
- Displaying System Information
Systemprotokollierung
- Managing Log Files
- Configuring Log Rotation
Red Hat-basiertes Softwaremanagement
- Managing Software Packages with rpm
- Managing Software Packages with dnf
Debian-basiertes Softwaremanagement
- Verwalten von Softwarepaketen mit dpkg
Systemstart
- Managing the Startup Process
- Configuring GRUB Security
Entwickeln Sie eine Sicherheitsrichtlinie für die Softwareverwaltung
- Exploring Common Vulnerabilities and Exposure Reports
- Verwalten und Sichern von Legacy-Diensten
Fußabdruck
- Using Probing Tools
- Scannen des Netzwerks
Firewalls
- Konfigurieren der Linux-Firewall mit iptable
Einbruchserkennung
- Examining an Intrusion Detection Security Policy
Zusätzliche Sicherheitsaufgaben
- Configuring fail2ban
- Encrypting Files with gpg
Warum lieben Lernende diesen Kurs?
Haben Sie Fragen? Schauen Sie sich die FAQs an
Here’s everything you need to know about the Linux Essentials for Cybersecurity course.
Kontaktiere uns jetztIt is a great starting point for those wanting to make a career in cybersecurity or those wanting to build on their existing Linux skills for career advancement. Also, those preparing for advanced certifications like CompTIA Linux+ and LPIC-1 certifications can also benefit greatly from this course.
No, you don’t need prior experience to take this course. However, we recommend you should have some knowledge of Linux command line for better understanding of more advanced topics.
You’ll be exploring a wide range of essential cybersecurity tools including firewalls, intrusion detection systems (IDS), packet analyzers, encryption tools, password managers, security scanners, log analysis tools, and security improvement tools.
Yes, you will be awarded a certificate of completion.
It is a self-paced course that can be completed within 1 year after enrollment.