Linuxセキュリティでスキルを広げたい一流のWindowsMCSE/MCSD(開発者)がいます...しかし、40年前のUltrix/Yellowpagesの時代からスキルを更新する必要があります。
彼にどのようなリソースを紹介すればよいですか?私は彼の口径の誰かのためにまともなペースで行くものを見つけることを望んでいます。
これを少しスコープするために、私は主に(1)ログファイルの読み取りと分析(2)Linuxのほとんどのディストリビューションに共通のホストレベルのセキュリティに興味があります
彼は、以下が提供するさまざまなセキュリティベンチマーク/チェックリストからチェリーを選ぶことができました。
http://cisecurity.org/
Center for Internet Security(CIS)は非営利企業であり、そのベンチマークおよびメトリクス部門は、組織が不適切な技術的セキュリティ管理に起因するビジネスおよび電子商取引の混乱のリスクを軽減するのを支援しています。この部門は、セキュリティ構成に関するコンセンサスのベストプラクティス標準と、情報セキュリティステータスを測定し、セキュリティ投資に関する合理的な意思決定を行うためのリソースを企業に提供します。http://iase.disa.mil/stigs/checklist/
国防情報システム局(DISA)http://web.nvd.nist.gov/view/ncp/repository
http://csrc.nist.gov/fdcc/faq-common_security_configurations.html NISTによって定義された国家チェックリストプログラム(NCP)SP = 800-70 Rev. 1は、オペレーティングシステムとアプリケーションのセキュリティ構成の設定に関する詳細な低レベルのガイダンスを提供する、公開されているセキュリティチェックリスト(またはベンチマーク)の米国政府リポジトリです。
次に、 Amazon EC2 または Linode (たくさんの ディストリビューション から選択)でいくつかのUnixベースのシステムを起動します。
次に、セットアップとインストール [〜#〜] ossec [〜#〜] そして [〜#〜] ossec [〜#〜] によって生成されたアラートを読んで理解する経験を積む(ホスト侵入検知システム)。
ボーナス:いくつかのサービスとアプリケーション(ssh/ftp/mail/dns/pop/http /etc。)をインストールおよび/または起動し、それらを公開しますパブリックインターネットに。より多くのメリットがあります(つまり、より多くのログが生成され、より多くのOSSECアラートがトリガーされます)。
彼が最初にやらなければならないことは、現代の* nixに慣れるということのように思えます。彼に特定の、測定可能な、...、時間制限のある挑戦を設定します。 Linuxベースのハニーポットを設定するのはどうですか?それは、物事の構成と監査の側面を調査することを意味します。彼が問題の領域にある程度精通するまで、トレーニングを探す意味はあまりありません。