Formation indisponible à l'heure actuelle
Sécurisation d'un environnement Linux
Formation
À Montpellier ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Missions, moyens et organisation
Le Cnam est placé sous la présidence de Jean-Paul Herteman, P-DG du groupe Safran, et dirigé par Olivier Faron.
Il remplit trois missions principales:
la formation professionnelle supérieure tout au long de la vie,
la recherche technologique et l'innovation,
la diffusion de la culture scientifique et technique.
Le Cnam offre des formations développées en étroite collaboration avec les entreprises et les organisations professionnelles afin de répondre au mieux à leurs besoins et à ceux de leurs salariés.
Les Avis
Les matières
- Organisation
- Gestion
- SA
Le programme
- L’administration d’un système « Linux »
’installation minimale
- L’installation minimale pour toute sécurisation
’installation d’un systeme
- Installer le minimm requis
Le noyau
- Compilation d’un nouveau noyau
- Création des pilotes de périphériques
la securite locale du systeme
- Présentation
les utilisateurs
- Définition d’une stratégie d’authentification sécurisée
- La gestion des mots de passe
- Chiffrement
- Stockage des mots de passe cryptés et protections
- Les annuaires
la gestion des droits
les privileges des processus
- La gestion des droits sur des répertoires
- Les droits des fichiers exécutables
- Gestion des processus identité réelle, identité effective
- Setuid/setgid bit
les systemes de fichiers
- Les options de montage
- Les attributs des fichiers
- Les quotas et la sécurité
les fichiers de log
- Présentation
Les sauvegardes
- Utilité quant à l’organisation de la politique de sauvegarde
les attaques classiques
- Présentation
la securite au niveau reseau
- Présentation
la gestion des services
- Les besoins
- Les audits des services actifs
- La notion de "chroot" pour l’installation d’un serveur
quels outils pour verifier l’accessibilite d’un service
- Présentation
le filtrage du trafic au niveau IP
- Définition
les acces distants securises
- Présentation
Les utilitaires d’audit de securite
- Présentation
des produits libres lies a la securite
- Présentation
methodologie
- Démarche de mise en oeuvre d’un outils de sécurité
- Les sites liés à la sécurité (Clusif, Cru,....)
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurisation d'un environnement Linux