SEC04 Sécuriser un système Linux/Unix.
Formation
À Tunis (Tunisie)
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Tunis (Tunisie)
Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux au moyen d'outils et logiciels libres, et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres la sécurisation du système " isolé ", la sécurisation du réseau dans l'entreprise, ainsi que le nécessaire pour mener à bien un audit de sécurité.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Unix
Le programme
- Introduction
- Pourquoi sécuriser un système : de quoi doiton se protéger, de qui, pourquoi peuton être attaqué ?
- Les utilisateurs, l'authentification
- Dès le départ, définir une stratégie d'authentification sécurisée. Gestion des mots de passe, " éducation " des utilisateurs. Qui doit avoir un shell ? Qui doit pouvoir se connecter ? La notion de pseudo user.
- Le cryptage des mots de passe
- Les différents algorithmes de chiffrement. Stockage d'un mot de passe. Chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau.
- Stockage des mots de passe cryptés et protections.
- Le durcissement des mots de passe utilisateurs.
- Exemples d'attaques par dictionnaire.
- La sécurité et l'Open source
- Les implications de l'Open source
- Les corrections sont rapides, les bugs rendus publics.
- Problèmes liés au code
- La technique d'approche d'un hacker : connaître les failles, savoir attaquer. Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
- Les implications de l'Open source
- La sécurité et l'Open source
- Les implications de l'Open source
- Les corrections sont rapides, les bugs rendus publics.
- Problèmes liés au code
- La technique d'approche d'un hacker : connaître les failles, savoir attaquer. Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
- Les implications de l'Open source
- L'installation trop complète : exemple Linux
- Choisir une distribution dite " sécurisée "
- Debian, RedHat et les autres distributions.
- Installation à partir d'une distribution classique
- Eviter le piège de l'installation facile. Le maître mot : n'installer que le minimum requis. Méthodes d'ajout ou de suppression de composants logiciels.
- Le noyau
- Allégement du noyau. Drivers de périphériques, fonctionnalités, etc. Quelle version choisir, où trouver l'information, les patches. Les modules. Simplicité d'administration, mais risque éventuel !
- Choisir une distribution dite " sécurisée "
- La sécurité locale du système
- La gestion des droits
- Exemples de malveillance et ... d'inadvertance.
- Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. Vérification automatisée : un changement de droit estil légitime ?
- L'importance des droits sur les répertoires.
- Les systèmes de fichiers
- Avantages du montage d'un FS en lecture seule. Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique. Les outils comme Tripwire ou Aide, les scripts d'audit du changement.
- Récupérer un fichier effacé ?
- La gestion des fichiers de log
- Conservation des logs, combien de temps, pour quoi faire ? Problème d'espace disque induit par les logs d'un service. L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS
- PAM
- Paramétrage de PAM dans les différents contextes.
- Renforcer les règles PAM concernant l'authentification des comptes
- Intérêt de restreindre les ressources du système au niveau PAM.
- Environnement sécurisé par SELinux
- Confinement de l'exécution des processus.
- Terminologie DAC, MAC, RBAC, contexte, modèle...
- Définition de la politique de sécurité.
- Outils d'administration.
- La gestion des droits
- La sécurité au niveau réseau
- La gestion des services
- Utiliser un firewall ? Utiliser les wrappers ?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau.
- Quels outils pour vérifier l'accessibilité d'un service
- Les techniques et outils de test d'accès aux services.
- Les commandes de diagnostic.
- Le filtrage du trafic au niveau IP
- Mise en place d'un firewall NetFilter sous Linux.
- Philosophie et syntaxe de iptables.
- La gestion des services
- De quoi ai-je besoin ? Qu'est-ce que ce service qui écoute sur ce port ? Le super-serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS. Les restrictions d'accès par le wrapper, les fichiers de trace. Réaliser un audit des services actifs.
- Les attaques DOS
- Technique d'approche et but cherché. Comment y résister, les outils et leur paramétrage. Le problème de l'écoute du trafic réseau
- Paramétrage de ssh (clés, fichiers, commandes, stratégie...).
- "tunnels ssh" pour les applications de l'informatique existante.
- La gestion des services
- Les utilitaires d'audit de sécurité
- Les principaux logiciels de crackage
- Les produits propriétaires et les alternatives libres.
- Crack, John the Ripper, Qcrack.
- Des produits OpenSource liés à la sécurité
- Panorama des systèmes de détection d'intrusion HIDS & NIDS.
- TRIPWIRE / AIDE.
- SNORT
- Tester la vulnérabilité avec NESSUS (richesse des rapports).
- Méthodologie et webographie
- Démarche de mise en œuvre d'un outil de sécurité.
- Les sites liés à la sécurité, la check-list sécurité.
- Les principaux logiciels de crackage
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
SEC04 Sécuriser un système Linux/Unix.