Linux Essentials for Cybersecurity

Upgrade your Linux skills! Secure your digital assets from cyberattacks and hackers.

(Pearson-linux-ess-cybersec-complete) / ISBN : 978-1-64459-036-2
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
Video Lessons (Hinzufügen Auf)
AI Tutor (Hinzufügen Auf)
168 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Linux Essentials for Cybersecurity is a comprehensive online training course that equips you with the knowledge and skills needed to build a career in the high-demand field of cybersecurity. Gain knowledge of the core concepts, tools, and best practices of security in Linux environments. Learn how to manage user accounts, enforce access controls, and implement security policies to safeguard your data when using technology. Get trained on practical cybersecurity challenges with our hands-on exercises that mimic real-world scenarios. By the end of this course, you’ll be able to troubleshoot and resolve security issues with Linux.

Fähigkeiten, die Sie erwerben werden

  • Expertise with command-line for interacting with the Linux system
  • File and directory management using Linux commands
  • Package management (apt, yum) for installing, updating, and removing software 
  • Create user accounts, manage groups, access and permissions
  • Manage network interface configuration and connectivity
  • Install firewalls to control network traffic
  • Implement security policies to protect systems and data
  • Identify and resolve security threats using Intrusion Detection System (IDS)
  • Automate tasks and improve efficiency with shell scripting
  • Understanding of the Linux boot process and its components

Unterricht

37+ Unterricht | 216+ Tests | 288+ Karteikarten | 290+ Glossar der Begriffe

Testvorbereitung

100+ Fragen vor der Beurteilung | 101+ Fragen nach der Bewertung |

Praktische Übungen

70+ LiveLab | 70+ Videoanleitungen | 02:34+ Hours

Videolektionen

216+ Videos | 12:52+ Hours

1

Einführung

2

Verteilungen und Schlüsselkomponenten

  • Einführung in Linux
  • Linux-Distributionen
  • Linux installieren
  • Zusammenfassung
3

Arbeiten an der Befehlszeile

  • Dokumentenverwaltung
  • Shell-Funktionen
  • Erweiterte Befehle
  • Zusammenfassung
4

Hilfe bekommen

  • Manpages
  • Befehlshilfeoptionen
  • Der help-Befehl
  • Der Info-Befehl
  • Das Verzeichnis /usr/share/doc
  • Internetressourcen
  • Zusammenfassung
5

Bearbeiten von Dateien

  • Der vi-Editor
  • Zusätzliche Redakteure
  • Zusammenfassung
6

Wenn Dinge schief laufen

  • Die Wissenschaft der Fehlerbehebung
  • Benutzer benachrichtigen
  • Zusammenfassung
7

Gruppenkonten verwalten

  • Wofür werden Gruppen verwendet?
  • Gruppen verwalten
  • Zusammenfassung
8

Benutzerkonten verwalten

  • Die Bedeutung von Benutzerkonten
  • Benutzer verwalten
  • Netzwerkbasierte Benutzerkonten
  • Verwendung von su und sudo
  • Benutzerkonten einschränken
  • Zusammenfassung
9

Entwickeln Sie eine Kontosicherheitsrichtlinie

  • Wir stellen Kali Linux vor
  • Sicherheitsprinzipien
  • Erstellen einer Sicherheitsrichtlinie
  • Konten sichern
  • Sicherheitstools
  • Zusammenfassung
10

Dateiberechtigungen

  • Standardberechtigungen
  • Standardberechtigungen
  • Sonderberechtigungen
  • Zugriffskontrolllisten (ACLs)
  • Eigentümerwechsel
  • Dateiattribute
  • Einführung in SELinux
  • Zusammenfassung
11

Lokalen Speicher verwalten: Essentials

  • Grundlagen des Dateisystems
  • Dateisystemtypen
  • Zusätzliche Dateisystem-Tools
  • Mounten von Dateisystemen
  • Zusammenfassung
12

Lokalen Speicher verwalten: Erweiterte Funktionen

  • Verschlüsselte Dateisysteme
  • Autofs verwalten
  • Logical Volume Manager
  • Festplattenkontingente
  • Harte und weiche Links
  • Zusammenfassung
13

Netzwerkspeicher verwalten

  • Samba
  • Netzwerkdateisystem
  • Zusammenfassung
14

Entwickeln Sie eine Speichersicherheitsrichtlinie

  • Den Plan entwickeln
  • Daten sichern
  • Zusammenfassung
15

crontab und at

  • Crontab verwenden
  • Verwendung bei
  • Zusammenfassung
16

Skripterstellung

  • Linux-Programmierung
  • Grundlagen der BASH-Skripterstellung
  • Flusskontrollanweisungen
  • Benutzerinteraktion
  • Verwenden der Befehlsersetzung
  • Weitere Informationen
  • Zusammenfassung
17

Häufige Automatisierungsaufgaben

  • Erkunden von Skripten, die bereits auf Ihrem System vorhanden sind
  • Erstellen Sie Ihre eigenen Automatisierungsskripte
  • Zusammenfassung
18

Entwickeln Sie eine Automatisierungssicherheitsrichtlinie

  • Crontab und at sichern
  • BASH-Skripte sichern
  • Zusammenfassung
19

Netzwerk-Grundlagen

  • Netzwerkterminologie
  • IPv4 versus IPv6
  • IPv4-Adressen
  • Gemeinsame Protokollsuiten
  • Netzwerkports
  • Zusammenfassung
20

Netzwerkkonfiguration

  • Ethernet-Netzwerkschnittstellen
  • Permanente Netzwerkkonfigurationen
  • Befehle zur Fehlerbehebung im Netzwerk
  • Zugriff auf drahtlose Netzwerke
  • Zusammenfassung
21

Netzwerkdienstkonfiguration: Wesentliche Dienste

  • DNS-Server
  • Zonendateien
  • BIND sichern
  • DHCP-Server
  • E-Mail-Server
  • Verwalten der lokalen E-Mail-Zustellung
  • Remote-E-Mail-Zustellung
  • Zusammenfassung
22

Netzwerkdienstkonfiguration: Webdienste

  • Apache-Webserver
  • Grundlegende Apache-Webserverkonfiguration
  • Apache-Webserversicherheit
  • Virtuelle Hosts
  • HTTPS
  • SSL und Apache
  • Proxyserver
  • Zusammenfassung
23

Verbindung zu Remote-Systemen herstellen

  • LDAP
  • FTP-Server
  • Sichere Shell
  • Zusammenfassung
24

Entwickeln Sie eine Netzwerksicherheitsrichtlinie

  • Kernel-Parameter
  • TCP-Wrapper
  • Netzwerkzeitprotokoll
  • Zusammenfassung
25

Prozesssteuerung

  • Prozesse anzeigen
  • Laufende Prozesse
  • Tötungsprozess
  • Das Nohup-Kommando
  • Prozesspriorität
  • Zusammenfassung
26

Systemprotokollierung

  • Syslog
  • Der logrotate-Befehl
  • Der Befehl „journalctl“.
  • Zusammenfassung
27

Red Hat-basiertes Softwaremanagement

  • Red Hat-Pakete
  • Verwenden des rpm-Befehls
  • Der leckere Befehl
  • Zusätzliche Tools
  • Zusammenfassung
28

Debian-basiertes Softwaremanagement

  • Pakete mit dpkg verwalten
  • Pakete mit APT verwalten
  • Auflisten von Paketinformationen mit APT-Befehlen
  • Zusammenfassung
29

Systemstart

  • Phasen des Bootvorgangs
  • RODEN
  • Kernel-Komponenten
  • Die Init-Phase
  • Zusammenfassung
30

Entwickeln Sie eine Sicherheitsrichtlinie für die Softwareverwaltung

  • Gewährleistung der Softwaresicherheit
  • xinetd
  • Zusammenfassung
31

Fußabdruck

  • Footprinting verstehen
  • Gängige Footprinting-Tools
  • Kali Linux-Dienstprogramme
  • Zusammenfassung
32

Firewalls

  • Einführung in Firewalls
  • Grundlagen des iptables-Befehls
  • Verwenden von iptables zum Filtern eingehender Pakete
  • Verwenden von iptables zum Filtern ausgehender Pakete
  • Implementierung von NAT
  • Zusammenfassung
33

Einbruchserkennung

  • Einführung in Intrusion Detection Tools
  • Netzwerk-Tools zur Intrusion Detection
  • Intrusion Detection-Datei-Tools
  • Zusätzliche Tools zur Einbruchserkennung
  • Zusammenfassung
34

Zusätzliche Sicherheitsaufgaben

  • Der fail2ban-Dienst
  • OpenVPN
  • gpg
  • Sicherheitswarndienste
  • Zusammenfassung
35

Anhang A: Ressourcenhandbuch

  • Ressourcen nach Lektion
36

CompTIA Linux+ LX0-103 und LPIC-1 (Prüfung 101)

37

CompTIA Linux+ LX0-103 und LPIC-1 (Prüfung 102)

1

Verteilungen und Schlüsselkomponenten

  • Kali Linux installieren
  • Ubuntu installieren
  • CentOS installieren
2

Arbeiten an der Befehlszeile

  • Verwalten von Dateien über die Befehlszeile
  • Verwenden von Shell-Funktionen
  • Komprimieren von Dateien
3

Hilfe bekommen

  • Hilfe mit dem man-Befehl erhalten
  • Hilfe mit dem Befehl „info“ erhalten
4

Bearbeiten von Dateien

  • Bearbeiten von Dateien mit dem Vim-Editor
5

Wenn Dinge schief laufen

  • Fehlerbehebung bei Linux-Problemen
  • Konfigurieren von Benutzerbenachrichtigungen
6

Gruppenkonten verwalten

  • Gruppenkonten verwalten
  • Verwalten von Gruppenadministratoren
7

Benutzerkonten verwalten

  • Benutzerkonten verwalten
  • Benutzerkonten sichern
  • Sudo konfigurieren
8

Entwickeln Sie eine Kontosicherheitsrichtlinie

  • Entwicklung einer Kontosicherheitsrichtlinie
  • Testen der Sicherheit von Konten
9

Dateiberechtigungen

  • Managing File Permissions
  • Managing Special Permissions
  • Enabling Access Control Lists
  • Managing File Ownership and Attributes
  • Monitoring Security Issues with SELinux
10

Lokalen Speicher verwalten: Essentials

  • Creating Partitions and Filesystems
  • Mounting Filesystems at Boot
  • Managing Swap Devices
11

Lokalen Speicher verwalten: Erweiterte Funktionen

  • Managing Encrypted Filesystems
  • Managing Hard and Soft Links
12

Netzwerkspeicher verwalten

  • Samba konfigurieren
  • Administering NFS
13

Entwickeln Sie eine Speichersicherheitsrichtlinie

  • Backing Up a Filesystem
  • Developing a Backup Security Policy
14

crontab und at

  • Crontab verwalten
  • Konfigurieren unter Befehle
15

Skripterstellung

  • Bash-Shell-Skript für Systeminformationen
  • Bash-Shell-Skript zur Validierung von Benutzereingaben
16

Häufige Automatisierungsaufgaben

  • Skript zur Durchführung einer Systemprüfung
  • Skript, das alle Dateien sichert
17

Entwickeln Sie eine Automatisierungssicherheitsrichtlinie

  • Crontab und at sichern
  • Erstellen einer Automatisierungssicherheitsrichtlinie
18

Netzwerk-Grundlagen

  • Obtaining the Standard Ports for the Protocols
19

Netzwerkkonfiguration

  • Understanding Network Configuration on CentOS
  • Grundlegendes zur Netzwerkkonfiguration unter Ubuntu
20

Netzwerkdienstkonfiguration: Wesentliche Dienste

  • Configuring a BIND Server
  • Configuring a Postfix Server
21

Netzwerkdienstkonfiguration: Webdienste

  • Configuring and Administering an Apache Server
  • Configuring a Proxy Server
22

Verbindung zu Remote-Systemen herstellen

  • Configuring an FTP Server
  • Administering an SSH Server
23

Entwickeln Sie eine Netzwerksicherheitsrichtlinie

  • Administering Kernel Security Parameters
  • Securing a System with TCP Wrappers
  • Examining an Intrusion Detection Security Policy
  • Configuring Chrony
24

Prozesssteuerung

  • Managing System Processes
  • Displaying System Information
25

Systemprotokollierung

  • Managing Log Files
  • Configuring Log Rotation
26

Red Hat-basiertes Softwaremanagement

  • Managing Software Packages with rpm
  • Managing Software Packages with dnf
27

Debian-basiertes Softwaremanagement

  • Verwalten von Softwarepaketen mit dpkg
28

Systemstart

  • Managing the Startup Process
  • Configuring GRUB Security
29

Entwickeln Sie eine Sicherheitsrichtlinie für die Softwareverwaltung

  • Exploring Common Vulnerabilities and Exposure Reports
  • Verwalten und Sichern von Legacy-Diensten
30

Fußabdruck

  • Using Probing Tools
  • Scannen des Netzwerks
31

Firewalls

  • Konfigurieren der Linux-Firewall mit iptable
32

Einbruchserkennung

  • Examining an Intrusion Detection Security Policy
33

Zusätzliche Sicherheitsaufgaben

  • Configuring fail2ban
  • Encrypting Files with gpg

Warum lieben Lernende diesen Kurs?

The uCertify Linux Essentials for Cybersecurity course is well organized, clear and with exercises to test your understanding. I just wanted to share this very complete course for any students or professionals interested in studying Linux for Cybersecurity.

Marc Calache
Marc Calache
Cyber Security Analyst

Haben Sie Fragen? Schauen Sie sich die FAQs an

Here’s everything you need to know about the Linux Essentials for Cybersecurity course.

Kontaktiere uns jetzt

It is a great starting point for those wanting to make a career in cybersecurity or those wanting to build on their existing Linux skills for career advancement. Also, those preparing for advanced certifications like CompTIA Linux+ and LPIC-1 certifications can also benefit greatly from this course.

No, you don’t need prior experience to take this course. However, we recommend you should have some knowledge of Linux command line for better understanding of more advanced topics.

You’ll be exploring a wide range of essential cybersecurity tools including firewalls, intrusion detection systems (IDS), packet analyzers, encryption tools, password managers, security scanners, log analysis tools, and security improvement tools.

Yes, you will be awarded a certificate of completion.

It is a self-paced course that can be completed within 1 year after enrollment.

Hands-on Linux for Cybersecurity Training

Boost your career goals with advanced Linux skills

$ 279.99

Kaufe jetzt
Scrolle nach oben