Formation Sécuriser un système Linux


Objectifs
  • Etre opérationnel en termes d'établissement et de maintien de la sécurité de votre système Linux
  • Maîtriser les diverses techniques de sécurisation applicables à un système Linux
Participants
  • Technicien
  • Administrateur système et réseau
Approche Pédagogique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
  • Durée : 3 jours
  • Réf. : IT127

Dates de Formations

10 au 12 Avril 2019

19 au 21 Juin 2019

07 au 09 Aout 2019

23 au 25 Oct. 2019

25 au 27 Déc. 2019

Programme
  • 1/ Les enjeux de la sécurité
    • • Les attaques, les techniques des hackers
    • • Panorama des solutions
    • • La politique de sécurité
  • 2/ La cryptologie ou la science de base de la sécurité
    • • Les concepts de protocoles et d’algorithmes cryptographiques
    • • Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
    • • La signature numérique, les certificats X-509, la notion de PKI
  • 3/ Les utilisateurs et les droits
    • • Rappels sur la gestion des utilisateurs et des droits, les ACLs
    • • La dangerosité des droits d’endossement
    • • La sécurité de connexion, le paquetage SHADOW
  • 4/ Les bibliothèques PAM
    • • L’architecture du système PAM, les fichiers de configuration
    • • L’étude des principaux modules
  • 5/ Le système SELinux ou la sécurité dans le noyau
    • • L’architecture du système SELinux
    • • Modifier les règles de comportement des exécutables
  • 6/ Les principaux protocoles cryptographiques en client/serveur
    • • SSH, le protocole et les commandes ssh
    • • SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
    • • Kerberos et les applications kerbérorérisées
  • 7/ Les pare-feux
    • • Panorama des techniques pare-feux
    • • L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe d’iptables
    • • La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
    • • Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
    • • Le proxy SQUID
  • 8/ Les VPN
    • • Panorama des techniques tunnels et VPN
    • • Le logiciel OpenVPN
  • 9/ La sécurisation des applications
    • • Principes généraux
    • • Sécurisation du Web, d'email, du DNS, du FTP
  • 10/ Les techniques d’audit
    • • L’audit des systèmes de fichiers avec AIDE et Tripwire
    • • Les outils d’attaque réseau
    • • La détection des attaques avec snort