A certificação LPIC-3 é o culminar de programa de certificação profissional multinível do LPI. LPIC-3 é projetado para o nível empresarial Linux, LPIC-3 representa o mais alto nível de certificação. LPIC-3 é composta por 3 exames, passando em qualquer um dos três exames a certificação LPIC-3 é concedida para essa especialidade.

Exames LPIC-3

  • O LPIC-3 303: Certificação de segurança abrange a administração de sistemas Linux em toda a empresa, com ênfase na segurança.

Pré-requisitos:

O candidato deve ter uma certificação LPIC-2 ativa para receber a certificação LPIC-3, mas os exames LPIC-2 e LPIC-3 podem ser feitos em qualquer ordem

Idiomas

Inglês, Japonês

Saiba datas e Valores
Prova 303-200

TOPIC 325: CRIPTOGRAFIA

Descrição: Os candidatos devem compreender certificados X.509 e infraestruturas de chaves públicas. Eles devem saber como configurar e usar o OpenSSL para implementar autoridades de certificação e emitir certificados SSL para vários fins.

Áreas de conhecimento:

  • Noções básicas sobre certificados X.509, ciclo de vida do certificado X.509, campos de certificado X.509 e extensões de certificado X.509v3
  • Entenda cadeias de confiança e infraestruturas de chave pública
  • Gere e gerencie chaves públicas e privadas
  • Criar, operar e proteger uma autoridade de certificação
  • Solicitar, assinar e gerenciar certificados de servidor e cliente
  • Revogar certificados e autoridades de certificação

 

Termos:

  • Openssl, including relevant subcommands
  • OpenSSL configuration
  • PEM, DER, PKCS
  • CSR
  • CRL
  • OCSP

Descrição: Os candidatos devem saber como usar certificados X.509 tanto para autenticação de servidor e cliente. Os candidatos devem ser capazes de implementar a autenticação de usuário e servidor para o Apache HTTPD

Áreas de conhecimento:

  • Compreender SSL, TLS e versões de protocolo
  • Entenda as ameaças comuns à segurança da camada de transporte, por exemplo, o homem do meio
  • Configure o Apache HTTPD com mod_ssl para fornecer serviço HTTPS, incluindo SNI e HSTS
  • Configure o Apache HTTPD com mod_ssl para autenticar usuários usando certificados
  • Configure o Apache HTTPD com mod_ssl para fornecer grampeamento OCSP
  • Use o OpenSSL para testes de cliente e servidor SSL / TLS

 

Termos:

  • Intermediate certification authorities
  • Cipher configuration (no cipher-specific knowledge)
  • httpd.conf
  • mod_ssl
  • openssl

Descrição: Os candidatos devem ser capazes de instalar e configurar sistemas de arquivos criptografados.

Áreas de conhecimento:

  • Compreender a criptografia de dispositivo de bloco e sistema de arquivos
  • Usar dm-crypt com LUKS para criptografar dispositivos de bloco
  • Use o eCryptfs para criptografar sistemas de arquivos, incluindo diretórios pessoais e
    Integração com PAM
  • Esteja ciente de dm-crypt e EncFS simples

 

Termos:

  • cryptsetup
  • cryptmount
  • /etc/crypttab
  • ecryptfsd
  • ecryptfs-* commands
  • mount.ecryptfs, umount.ecryptfs
  • pam_ecryptfs

Descrição: Os candidatos devem ter experiência e conhecimento de criptografia no contexto do DNS e sua implementação usando BIND.

Áreas de conhecimento:

  • Noções sobre DNSSEC e DANE
  • Configurar e solucionar problemas do BIND como um servidor de nomes com autoridade que atende a zonas seguras DNSSEC
  • Configurar o BIND como um servidor de nomes recursivo que executa a validação DNSSEC em nome de seus clientes
  • Chave de assinatura de chave, chave de assinatura de zona, etiqueta chave
  • Geração, armazenamento e gerenciamento de chaves e substituição de chaves
  • Manutenção e re-assinatura de zonas
  • Use DANE para publicar informações de certificado X.509 no DNS
  • Use TSIG para comunicação segura com o BIND

 

Termos:

  • DNS, EDNS, Zones, Resource Records
  • DNS resource records: DS, DNSKEY, RRSIG, NSEC, NSEC3, NSEC3PARAM, TLSA
  • DO-Bit, AD-Bit
  • TSIG
  • named.conf
  • dnssec-keygen
  • dnssec-signzone
  • dnssec-settime
  • dnssec-dsfromkey
  • rndc
  • dig
  • delv
  • openssl

TOPIC 326: SEGURANÇA HOST

Descrição: Os candidatos devem ser capazes de proteger os computadores que executam o Linux contra ameaças comuns. Isto inclui a configuração do kernel e software.

Áreas de conhecimento:

  • Configurar a segurança do BIOS e do carregador de inicialização (GRUB 2)
  • Desativar software e serviços inúteis
  • Use sysctl para configuração de kernel relacionada à segurança, particularmente configuração ASLR, Exec-Shield e IP / ICMP
  • Configuração Exec-Shield e IP / ICMP
  • Limitar o uso de recursos
  • Trabalhar com ambientes chroot
  • Abandone recursos desnecessários
  • Esteja ciente das vantagens de segurança da virtualização

 

Termos:

  • grub.cfg
  • chkconfig, systemctl
  • ulimit
  • /etc/security/limits.conf
  • pam_limits.so
  • chroot
  • sysctl
  • /etc/sysctl.conf

Descrição: Os candidatos devem estar familiarizados com o uso e configuração do software de detecção de intrusão comum host. Isso inclui atualizações e manutenção, bem como scans de acolhimento automatizadas

Áreas de conhecimento:

  • Use e configure o sistema de auditoria Linux
  • Use chkrootkit
  • Use e configure o rkhunter, incluindo atualizações
  • Use a detecção de malware do Linux
  • Automatize as verificações de host usando cron
  • Configurar e usar o AIDE, incluindo gerenciamento de regras
  • Esteja ciente do OpenSCAP

 

Termos:

  • auditd
  • auditctl
  • ausearch, aureport
  • auditd.conf
  • auditd.rules
  • pam_tty_audit.so
  • chkrootkit
  • rkhunter
  • /etc/rkhunter.conf
  • maldet
  • conf.maldet
  • aide
  • /etc/aide/aide.conf

Descrição: Os candidatos devem estar familiarizados com a gestão e autenticação de contas de usuários. Isso inclui configuração e uso do NSS, PAM, SSSD e Kerberos para ambos os diretórios locais e remotos e mecanismos de autenticação, bem como impor uma política de senha.

Áreas de conhecimento:

  • Compreender e configurar o NSS
  • Compreender e configurar o PAM
  • Aplicar políticas de complexidade de senha e alterações periódicas de senha
  • Bloquear contas automaticamente após tentativas falhas de login
  • Configurar e usar SSSD
  • Configurar NSS e PAM para uso com SSSD
  • Configurar autenticação SSSD nos domínios Active Directory, IPA, LDAP, Kerberos e local
  • Kerberos e domínios locais
  • Obter e gerenciar tíquetes Kerberos

 

Termos:

  • nsswitch.conf
  • /etc/login.defs
  • pam_cracklib.so
  • chage
  • pam_tally.so, pam_tally2.so
  • faillog
  • pam_sss.so
  • sssd
  • sssd.conf
  • sss_* commands
  • krb5.conf
  • kinit, klist, kdestroy

Descrição: Os candidatos devem estar familiarizados com FreeIPA v4.x. Isto inclui a instalação e manutenção de uma instância de servidor com um domínio FreeIPA bem como a integração de FreeIPA com o Active Directory.

Áreas de conhecimento:

  • Entenda o FreeIPA, incluindo sua arquitetura e componentes
  • Entender os pré-requisitos de sistema e configuração para instalar o FreeIPA
  • Instale e gerencie um servidor e domínio FreeIPA
  • Entenda e configure a replicação do Active Directory e as relações de confiança entre regiões do Kerberos
  • Esteja ciente da integração sudo, autofs, SSH e SELinux no FreeIPA

 

Termos:

  • 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, certmonger
  • ipa, including relevant subcommands
  • ipa-server-install, ipa-client-install, ipa-replica-install
  • ipa-replica-prepare, ipa-replica-manage

TÓPICO 327: CONTROLE DE ACESSO

Descrição: Os candidatos são obrigados a entender o controle de acesso discricionário e saber como implementá-lo usando Access Control Lists. Além disso, os candidatos são obrigados a entender e saber como usar atributos estendidos.

Áreas de conhecimento:

  • Entenda e gerencie a propriedade e as permissões do arquivo, incluindo SUID e SGID
  • Compreender e gerenciar listas de controle de acesso
  • Compreender e gerenciar atributos estendidos e classes de atributos

Termos:

  • getfacl
  • setfacl
  • getfattr
  • setfattr

Descrição: Os candidatos devem estar familiarizados com os sistemas de controle de acesso obrigatório para Linux. Especificamente, os candidatos devem ter um conhecimento profundo do SELinux. Além disso, os candidatos devem estar cientes de outros sistemas de controle de acesso obrigatório para Linux. Isto inclui as principais características destes sistemas, mas não configuração e utilização.

Áreas de conhecimento:

  • Compreender os conceitos de TE, RBAC, MAC e DAC
  • Configurar, gerenciar e usar o SELinux
  • Esteja ciente do AppArmor e Smack

 

Termos:

  • getenforce, setenforce, selinuxenabled
  • getsebool, setsebool, togglesebool
  • newrole, runcon
  • semanage
  • sestatus, seinfo
  • apol
  • seaudit, seaudit-report, audit2why, audit2allow
  • /etc/selinux/*

Descrição: Os candidatos devem ter experiência e conhecimento das questões de segurança em uso e configuração de clientes e servidores NFSv4, bem como serviços de cliente CIFS. As versões anteriores do NFS não são necessários conhecimentos.

Áreas de conhecimento:

  • Entenda os problemas e melhorias de segurança do NFSv4
  • Configurar servidor e clientes NFSv4
  • Compreender e configurar mecanismos de autenticação NFSv4 (LIPKEY, SPKM, Kerberos)
  • Compreender e usar o pseudo sistema de arquivos NFSv4
  • Compreender e usar ACLs NFSv4
  • Configurar clientes CIFS
  • Compreender e usar extensões CIFS Unix
  • Compreender e configurar modos de segurança CIFS (NTLM, Kerberos)
  • Compreender e gerenciar o mapeamento e o manuseio de ACLs e SIDs de CIFS em um sistema Linux

 

Termos:

  • /etc/exports
  • /etc/idmap.conf
  • nfs4acl
  • mount.cifs parameters related to ownership, permissions and security modes
  • winbind
  • getcifsacl, setcifsacl

TÓPICO 328: SEGURANÇA DA REDE

Descrição: Os candidatos devem ser capazes de proteger as redes contra ameaças comuns. Isto inclui a verificação da eficácia das medidas de segurança.

Áreas de conhecimento:

  • Configure o FreeRADIUS para autenticar nós da rede
  • Use o nmap para verificar redes e hosts, incluindo diferentes métodos de verificação
  • Use o Wireshark para analisar o tráfego de rede, incluindo filtros e estatísticas
  • Identifique e lide com anúncios de roteadores não autorizados e mensagens DHCP

 

Termos:

  • radiusd
  • radmin
  • radtest, radclient
  • radlast, radwho
  • radiusd.conf
  • /etc/raddb/*
  • nmap
  • wireshark
  • tshark
  • tcpdump
  • ndpmon

Descrição: Os candidatos devem estar familiarizados com o uso e configuração de varredura de segurança de rede, monitoramento de rede e software de detecção de intrusão de rede. Isso inclui atualização e manutenção dos scanners de segurança.

Áreas de conhecimento:

  • Implementar monitoramento de uso de largura de banda
  • Configurar e usar o Snort, incluindo gerenciamento de regras
  • Configurar e usar o OpenVAS, incluindo NASL

 

Termos:

  • ntop
  • Cacti
  • snort
  • snort-stat
  • /etc/snort/*
  • openvas-adduser, openvas-rmuser
  • openvas-nvt-sync
  • openvassd
  • openvas-mkcert
  • /etc/openvas/*

Descrição: Os candidatos devem estar familiarizados com o uso e configuração de filtros.

Áreas de conhecimento:

  • Entenda arquiteturas comuns de firewall, incluindo DMZ
  • Entenda e use netfilter, iptables e ip6tables, incluindo módulos, testes e metas padrão
  • Implementar filtragem de pacotes para IPv4 e IPv6
  • Implementar rastreamento de conexão e conversão de endereço de rede
  • Definir conjuntos de IPs e usá-los nas regras do netfilter
  • Ter conhecimentos básicos de nftables e nft
  • Ter conhecimentos básicos de ebtables
  • Esteja ciente de conntrackd

 

Termos:

  • iptables
  • ip6tables
  • iptables-save, iptables-restore
  • ip6tables-save, ip6tables-restore
  • ipset
  • nft
  • ebtables

Descrição: Os candidatos devem estar familiarizados com o uso de OpenVPN e IPsec.

Áreas de conhecimento:

  • Configurar e operar servidor e clientes OpenVPN para redes VPN em ponte e roteadas
  • Configure e opere o servidor e clientes IPsec para redes VPN roteadas usando IPsec-Tools / racoon
  • Conhecimento de L2TP

 

Termos:

  • /etc/openvpn/*
  • openvpn server and client
  • setkey
  • /etc/ipsec-tools.conf
  • /etc/racoon/racoon.conf

datas e preços

Para você receber em seu e-mail informações sobre datas e preços, por favor, preencha o formulário ao lado.