SEC04 Sécuriser un système Linux/Unix.

Formation

À Tunis (Tunisie)

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Tunis (Tunisie)

Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux au moyen d'outils et logiciels libres, et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres la sécurisation du système " isolé ", la sécurisation du réseau dans l'entreprise, ainsi que le nécessaire pour mener à bien un audit de sécurité.

Les sites et dates disponibles

Lieu

Date de début

Tunis (Tunisie)
Rue 8609 N°18 Z.I. Charguia 1, 1035

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Unix

Le programme

  1. Introduction
    • Pourquoi sécuriser un système : de quoi doiton se protéger, de qui, pourquoi peuton être attaqué ?
    • Les utilisateurs, l'authentification
      • Dès le départ, définir une stratégie d'authentification sécurisée. Gestion des mots de passe, " éducation " des utilisateurs. Qui doit avoir un shell ? Qui doit pouvoir se connecter ? La notion de pseudo user.
    • Le cryptage des mots de passe
      • Les différents algorithmes de chiffrement. Stockage d'un mot de passe. Chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau.
      • Stockage des mots de passe cryptés et protections.
      • Le durcissement des mots de passe utilisateurs.
      • Exemples d'attaques par dictionnaire.
  2. La sécurité et l'Open source
    • Les implications de l'Open source
      • Les corrections sont rapides, les bugs rendus publics.
    • Problèmes liés au code
      • La technique d'approche d'un hacker : connaître les failles, savoir attaquer. Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
  3. La sécurité et l'Open source
    • Les implications de l'Open source
      • Les corrections sont rapides, les bugs rendus publics.
    • Problèmes liés au code
      • La technique d'approche d'un hacker : connaître les failles, savoir attaquer. Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
  4. L'installation trop complète : exemple Linux
    • Choisir une distribution dite " sécurisée "
      • Debian, RedHat et les autres distributions.
    • Installation à partir d'une distribution classique
      • Eviter le piège de l'installation facile. Le maître mot : n'installer que le minimum requis. Méthodes d'ajout ou de suppression de composants logiciels.
    • Le noyau
      • Allégement du noyau. Drivers de périphériques, fonctionnalités, etc. Quelle version choisir, où trouver l'information, les patches. Les modules. Simplicité d'administration, mais risque éventuel !
  5. La sécurité locale du système
    • La gestion des droits
      • Exemples de malveillance et ... d'inadvertance.
      • Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. Vérification automatisée : un changement de droit estil légitime ?
      • L'importance des droits sur les répertoires.
    • Les systèmes de fichiers
      • Avantages du montage d'un FS en lecture seule. Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique. Les outils comme Tripwire ou Aide, les scripts d'audit du changement.
      • Récupérer un fichier effacé ?
    • La gestion des fichiers de log
      • Conservation des logs, combien de temps, pour quoi faire ? Problème d'espace disque induit par les logs d'un service. L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS
    • PAM
      • Paramétrage de PAM dans les différents contextes.
      • Renforcer les règles PAM concernant l'authentification des comptes
      • Intérêt de restreindre les ressources du système au niveau PAM.
    • Environnement sécurisé par SELinux
      • Confinement de l'exécution des processus.
      • Terminologie DAC, MAC, RBAC, contexte, modèle...
      • Définition de la politique de sécurité.
      • Outils d'administration.
  6. La sécurité au niveau réseau
    • La gestion des services
      • Utiliser un firewall ? Utiliser les wrappers ?
      • Mettre en place des filtres d'accès aux services.
      • Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau.
    • Quels outils pour vérifier l'accessibilité d'un service
      • Les techniques et outils de test d'accès aux services.
      • Les commandes de diagnostic.
    • Le filtrage du trafic au niveau IP
      • Mise en place d'un firewall NetFilter sous Linux.
      • Philosophie et syntaxe de iptables.
    • La gestion des services
      • De quoi ai-je besoin ? Qu'est-ce que ce service qui écoute sur ce port ? Le super-serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS. Les restrictions d'accès par le wrapper, les fichiers de trace. Réaliser un audit des services actifs.
    • Les attaques DOS
      • Technique d'approche et but cherché. Comment y résister, les outils et leur paramétrage. Le problème de l'écoute du trafic réseau
      • Paramétrage de ssh (clés, fichiers, commandes, stratégie...).
      • "tunnels ssh" pour les applications de l'informatique existante.
  7. Les utilitaires d'audit de sécurité
    • Les principaux logiciels de crackage
      • Les produits propriétaires et les alternatives libres.
      • Crack, John the Ripper, Qcrack.
    • Des produits OpenSource liés à la sécurité
      • Panorama des systèmes de détection d'intrusion HIDS & NIDS.
      • TRIPWIRE / AIDE.
      • SNORT
      • Tester la vulnérabilité avec NESSUS (richesse des rapports).
    • Méthodologie et webographie
      • Démarche de mise en œuvre d'un outil de sécurité.
      • Les sites liés à la sécurité, la check-list sécurité.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

SEC04 Sécuriser un système Linux/Unix.

Prix sur demande