Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
À propos de cette formation
Objectifs pédagogiques
Mesurer le niveau de sécurité de votre système Linux/Unix
Connaître les solutions de sécurisation du système
Savoir mettre en place la sécurité d'une application Linux/Unix
Établir la sécurisation au niveau réseau
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Audit
Services
Mise en réseau
Réseau
Unix
Linux
Informatique
Sécurité
Sécurité de données
Serveurs informatique
Le programme
PROGRAMME DE FORMATION » Introduction Pourquoi sécuriser un système ? Définir une stratégie d'authentification sécurisée. Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe. Exemples d'attaques par dictionnaire. » La sécurité et l'Open Source Les corrections sont rapides, les bugs rendus publics. La technique d'approche d'un hacker : connaître les failles, savoir attaquer. Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ? » L'installation trop complète : exemple Linux Debian, RedHat et les autres distributions. Eviter le piège de l'installation facile. Allégement du noyau. Drivers de périphériques. Travaux pratiques Optimisation des installations dans une optique de gestion de la sécurité. » La sécurité locale du système Exemples de malveillance et d'inadvertance. Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire. Conservation des logs, combien de temps ? L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS. Paramétrage de PAM dans les différents contextes. Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle... Travaux pratiques Travail sur les droits, les logs et les processus. » La sécurité au niveau réseau Utiliser un firewall ? Utiliser les wrappers ? Mettre en place des filtres d'accès aux services. Configurer un firewall de manière sécurisée. Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux. Philosophie et syntaxe de iptables. Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace. Réaliser un audit des services actifs. Le ssh. Travaux pratiques Configurer un Firewall. Auditer les services fonctionnels. » Les utilitaires d'audit de sécurité Les produits propriétaires et les alternatives libres. Crack, John the Ripper, Qcrack. Les systèmes de détection d'intrusion HIDS et NIDS. Tester la vulnérabilité avec Nessus. La mise en oeuvre d'un outil de sécurité. Travaux pratiques Mise en oeuvre de quelques outils.
Informations complémentaires
Sommaire • Introduction • La sécurité et l'Open Source • L'installation trop complète : exemple Linux • La sécurité locale du système • La sécurité au niveau réseau • Les utilitaires d'audit de sécurité Participants Techniciens et administrateurs systèmes et réseaux. Prérequis Bonnes connaissances en administration des systèmes et réseaux. Travaux pratiques Les nombreux exercices seront effectués sur un réseau de serveurs Unix et Linux.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Sécuriser un système Linux/Unix, 3 jours (réf. SRX)
ORSYS
Sécuriser un système Linux/Unix, 3 jours (réf. SRX)