EX415

Red Hat Certified Specialist in Security: Linux exam

Panoramica

Descrizione dell'esame

L'esame Red Hat Certified Specialist in Security: Linux exam convalida le conoscenze e le competenze dei candidati in merito alla protezione di Red Hat® Enterprise Linux®.

Il superamento dell'esame consente di ottenere la qualifica di Red Hat Certified Specialist in Security: Linux, utile anche per il conseguimento della credenziale Red Hat Certified Architect (RHCA®).

Gli obiettivi indicati per l'esame si basano sulla versione del prodotto Red Hat più recente disponibile. Fai clic su "Inizia subito" per visualizzare tutte le versioni di questo esame disponibili per l'acquisto.

Destinatari dell'esame

Le seguenti categorie di utenti potrebbero essere interessate a ottenere una certificazione Red Hat Certified Specialist in Security: Linux:

  • Amministratori di sistema responsabili della gestione di ambienti enterprise di grandi dimensioni
  • Amministratori di sistema responsabili della protezione dell'infrastruttura aziendale
  • Red Hat Certified Engineer interessati a ottenere la credenziale Red Hat Certified Architect (RHCA)

Requisiti per accedere all'esame

  • Possesso di una qualifica di Red Hat Certified System Administrator o esperienza lavorativa e competenze equivalenti (la qualifica di Red Hat Certified Engineer è preferibile)
  • Revisione degli obiettivi dell'esame Red Hat Certified Specialist in Security: Linux exam o esperienza di lavoro analoga con Red Hat OpenStack Platform.

Obiettivi

Consigli di studio per l'esame

Per facilitare lo studio, suggeriamo di rivedere i seguenti obiettivi, in cui vengono evidenziate le aree di attività previste nel programma di esame. Red Hat si riserva il diritto di aggiungere, rimuovere e modificare gli obiettivi dell'esame. Tali modifiche saranno rese note anticipatamente.

  • Uso di Red Hat Ansible® Engine
    • Installazione di Red Hat Ansible Engine su un nodo di controllo.
    • Configurazione di nodi gestiti.
    • Configurazione di semplici inventari.
    • Esecuzione della operazioni di base per la gestione dei sistemi.
    • Esecuzione di un playbook fornito a fronte di nodi specifici.
  • Implementazione dei controlli degli accessi per Automation Controller.
    • Creazione e limitazione di un inventario a un utente di Automation Controller.
    • Limitazione di una credenziale e/o un progetto a un utente di Automation Controller.
    • Capacità di creare e avviare un modello come utente di Automation Controller.
  • Configurazione del rilevamento delle intrusioni.
    • Installazione di AIDE.
    • Configurazione di AIDE per il monitoraggio dei file system critici.
  • Configurazione dello storage crittografato.
    • Crittografia e decifratura di dispositivi di blocco con LUKS.
    • Configurazione della persistenza dello storage crittografato con NBDE.
    • Modifica delle passphrase dello storage crittografato.
  • Limitazione dei dispositivi USB.
    • Installazione di USBGuard.
    • Scrittura di regole per le policy dei dispositivi, con criteri specifici per la gestione dei dispositivi.
    • Gestione di policy amministrative e configurazione di daemon.
  • Gestione della protezione dell'accesso al sistema utilizzando i moduli di autenticazione PAM (Pluggable Authentication Module).
    • Configurazione dei requisiti di qualità delle password.
    • Configurazione di policy per gli accessi non riusciti.
    • Modifica dei file e dei parametri di configurazione di PAM.
  • Configurazione dell'auditing di sistema.
    • Scrittura di regole per registrare gli eventi da sottoporre all'auditing.
    • Abilitazione di regole preconfigurate.
    • Generazione di report di auditing.
  • Configurazione di SELinux.
    • Abilitazione di SELinux in un host, eseguendo una semplice applicazione.
    • Interpretazione delle violazioni SELinux e identificazione delle azioni correttive.
    • Limitazione delle attività degli utenti tramite il mapping degli utenti di SELinux.
    • Analisi e correzione delle configurazioni SELinux esistenti.
  • Applicazione di sicurezza e conformità.
    • Installazione di OpenSCAP e OpenSCAP Workbench.
    • Scansione degli host per verificarne la conformità alla sicurezza.
    • Personalizzazione dei criteri di sicurezza.
    • Scansione di host individuali per verificarne la conformità alla sicurezza.
    • Generazione e applicazione di un playbook da XML personalizzato per la correzione degli host di inventario.

Come per tutti gli esami pratici di Red Hat, le configurazioni devono rimanere invariate senza intervento dopo il riavvio del sistema.

Informazioni essenziali

Preparazione

Consigliamo a tutti i candidati all'esame Red Hat Certified Specialist in Security: Linux di seguire il corso Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415) per prepararsi all'esame. La frequenza ai corsi non è obbligatoria ed è possibile iscriversi solo all'esame.

La frequenza ai corsi Red Hat può dimostrarsi una parte importante della preparazione, tuttavia non garantisce l'esito positivo dell'esame. L'esperienza maturata, la pratica e la predisposizione naturale sono fattori altrettanto determinanti.

Esistono numerosi testi e altre risorse sull’amministrazione di sistema applicata ai prodotti Red Hat. Red Hat non raccomanda alcuna guida ufficiale per la preparazione agli esami, tuttavia la consultazione di materiale integrativo può facilitare la comprensione e risultare utile.

Struttura dell'esame

Questo esame consiste in una valutazione basata sulle prestazioni relativa alle conoscenze e alle competenze necessarie per proteggere i sistemi Red Hat Enterprise Linux. I candidati lavoreranno con più sistemi per analizzare e implementare le misure di sicurezza e verranno valutati in base a criteri oggettivi specifici. Per "esame pratico" si intende che il candidato dovrà svolgere attività analoghe a quelle richieste sul campo.

Notifica dell'esito

I risultati ufficiali degli esami vengono forniti esclusivamente da Red Hat Certification Central. Red Hat non autorizza esaminatori o partner di formazione a comunicare i risultati direttamente ai candidati. Gli esiti degli esami vengono solitamente comunicati entro tre giorni lavorativi in base al calendario statunitense.

I risultati degli esami comunicati rappresentano i punteggi totali. Red Hat non fornisce i risultati sulle singole prove, né informazioni su richiesta.

In caso di esito negativo al primo tentativo, si potrà ripetere l'esame una seconda volta. Per ulteriori informazioni, leggi il regolamento dei corsi disponibile nella pagina dedicata

.