Linux : la Securite
Formation
À Massy
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Massy
-
Durée
5 Jours
Objectifs: Savoir configurer les mécanismes de sécurité de Linux. Destinataires: Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs sécurité. Une bonne connaissance du système linux est nécessaire. Avoir suivi les stages d'installation et d'administration de linux (réf LIN300 ou LINX30) ainsi que le stage 'administrer et utiliser TCP/IP sous Linux' ( réf LIN500).
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Introduction :
- Le besoin, définition du D.I.C.
Gestion des utilisateurs :
- Rappels sur les notions de base de sécurité sur Unix : modes d'accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources,
- Fichiers /etc/passwd, /etc/group, /etc/shadow,
- Gestion des groupes,
- Vérification de cohérence : pwck,
- Connexions du compte root, contrôle de connexions,
- Outil de recherche de mots de passe,
- Prise de privilèges: sudo, sudoers.
Authentification :
- pam: gestion des modules d'authentification,
- Principe de base, modification de fonctionnement,
- Les modules : access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel.
Sécurisation traitements :
- Les risques : le déni de service, exemples de virus,
- Exemple de TP : exploitation d'un débordement de pile,
- Les moyens de détection, la surveillance, les traces : syslog, l'accounting,
- L'audit de securité.
Sécurité du noyau :
- Présentation de GrSecurity et SELinux. Installation, administration avec grAdm.
- Mise en place des règles d'ACL. L'ACL GrSec.
- Restrictions d'accès aux appels systèmes. Masquage de processus. Visibilité du répertoire /proc. Restrictions chroot.
- Introduction à UML (UserModeLinux) en mode SKAS.
Les données :
- Contrôle du système de fichiers : fsck,
- Sauvegardes : Utilisation des sauvegardes pour la disponibilité des données,
- Outils sauvegarde/archivage/compression: gzip, zip, tar, dd, cpio,
- Création de CD ou disquettes de secours.
Sécurité système de fichiers :
- Sécurité: mise en place des contrôles d'accès (ACL),
- Exemple de TP: mise en place des ACL sur xfs,
- Quotas. Options de montage: nosuid, nodev, noexec, ro,
- Exemple de TP: mise en place des quotas.
Sécurisation des accès réseau :
- Vérification de l'intégrité du système à l'aide des outils: tcpdump, sniffit, cop, satan, nessus, nmap,
- Protection de services réseaux au travers de xinetd. Les tcp-wrappers : telnet, tftp, snmp, ftp, pop3s, imap4s,
- Les accès réseaux : sftp, les r-commandes,
- Sécurisation http (apache), SSL.
Architecture de sécurité :
- Définitions : DMZ, coupe-feux, proxy,
- Proxy : exemple de squid. ClamAV,
- VPN et tunnels,
- Présentation des tunnels chiffrés,
- Exemple de TP : installation d'un tunnel pour chiffrer SMTP,
- Pare-feux : les iptables, définition d'une politique de sécurité, mise en place.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Linux : la Securite