Sécurisation d'un environnement Linux
Formation
À Paris Cédex 03
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris cédex 03
Responsable(s) Services aux Entreprises
Publics et conditions d'accès Toute personne garante de la politique de Sécurité (droits, services....) sous environnement linux
Objectifs Identifier les éventuelles failles du système Linux, de déjouer les pièges classiques des « pirates », de sécuriser votre réseau TCP/IP et d’optimiser les tâches d’administration.
Voir aussi les formations en SystËme linux Administration de réseau
Voir aussi les formations aux métiers de Chef de projet informatique Gestionnaire de systËme informatique et réseaux Administrateur réseau
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
- L’administration d’un système « Linux »
’installation minimale
- L’installation minimale pour toute sécurisation
’installation d’un systeme
- Installer le minimm requis
Le noyau
- Compilation d’un nouveau noyau
- Création des pilotes de périphériques
la securite locale du systeme
- Présentation
les utilisateurs
- Définition d’une stratégie d’authentification sécurisée
- La gestion des mots de passe
- Chiffrement
- Stockage des mots de passe cryptés et protections
- Les annuaires
la gestion des droits
les privileges des processus
- La gestion des droits sur des répertoires
- Les droits des fichiers exécutables
- Gestion des processus identité réelle, identité effective
- Setuid/setgid bit
les systemes de fichiers
- Les options de montage
- Les attributs des fichiers
- Les quotas et la sécurité
les fichiers de log
- Présentation
Les sauvegardes
- Utilité quant à l’organisation de la politique de sauvegarde
les attaques classiques
- Présentation
la securite au niveau reseau
- Présentation
la gestion des services
- Les besoins
- Les audits des services actifs
- La notion de "chroot" pour l’installation d’un serveur
quels outils pour verifier l’accessibilite d’un service
- Présentation
le filtrage du trafic au niveau IP
- Définition
les acces distants securises
- Présentation
Les utilitaires d’audit de securite
- Présentation
des produits libres lies a la securite
- Présentation
methodologie
- Démarche de mise en oeuvre d’un outils de sécurité
- Les sites liés à la sécurité (Clusif, Cru,....)
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurisation d'un environnement Linux