Formation Sécuriser son infrastructure réseau sous Linux
Formation
À Levallois-Perret
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Grâce à cette formation vous pourrez acquérir les connaissances nécessaires qui vous permettrons d’ajouter des compétences à votre profil et obtenir de solides aptitude qui vousoffriront de nombreuses opportunités professionnelles.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Mise en réseau
- Réseau
Le programme
IntroductionLe besoin, définition du D.I.C.Les attaques possibles.Evaluation des risques.Méthodes de protection.Les ports de niveaux 5Rappels sur la notion de port.Les ports UDP et les ports liés au réseau.Exemples de trames.Outils de captures réseauLes analyseurs de trames : tcpdump, wireshark.Travaux pratiques :mise en oeuvre de tcpdump, options usuelles, et possibilités de filtrage.Installation de Wireshark,capture et analyse de paquets.Outils de DiagnosticScanners de ports, outils d'audit externe, et d'audit interne.Exemples de nmap, hping, sniffit, ...Audit réseauOpenVAS (Opensource Vulnerability Assessment Scanner) : principe de fonctionnement, installation.Travaux pratiques :réalisation d'un audit réseau avec openVAS.Sécurisation des accès réseauProtection de services réseaux au travers de xinetd.Les tcp-wrappers: telnet, tftp, snmp, ftp, pop3s, imap4sLes contrôles d'accès :Etude des fichiers /etc/hosts.allow et /etc/hosts.denyLes accès réseaux : sftp, les r-commandes (rlogin, rsh)Sécurisation des transferts de fichiers avec vsftpPrésentation d'openSSH.Travaux pratiques :configuration du serveur et du client pour la mise en place d'un tunnel X11 et ssh.Sécurisation http (apache) :lors de l'exécution des processus (directives user et group),portée des balises,restriction d'accès par méthode : balise Limit, LimitExcept,le fichier .htaccess : autorisation ou restriction d'accès.Authentification HTTP.Création d'utilisateurs avec htpasswd.VPN , tunnels, iptablesDéfinitions : DMZ, coupe-feux, proxy.VPN et tunnels.Principe de fonctionnement.Présentation des tunnels chiffrés.Travaux pratiques :mise en oeuvre de stunnel pour sécuriser une messagerie smtp. Présentation d'openVPN. Travaux pratiques :installation, configuration, tests de connexion,création d'un tunnel sécurisé par clé statique.Certificats : SERV et CLT. Pare-feux : les iptables, le filtrage de paquets,définition d'une politique de sécurité.Travaux pratiques :mise en place des iptables.Traduction d'adresse, traduction de ports.Architecture avec pare-feux et tunneling.Proxy SquidPrésentation, principe de fonctionnement.Architecture, hiérarchie de serveurs cache.Exemple d'utilisation, systèmes d'exploitation concernés, logiciels complémentaires.Mécanismes de configuration manuelle, automatique.Scripts d'auto-configuration, filtrage suivant DNS, par protocole.Clients en mode texte ,robots.Installation dans le navigateur.Principe et syntaxe des ACL.Optimisation de l'utilisation du serveurRestriction d'accès par hôte, par réseau, par plage horaire, par jour, par siteMise en cache des données. Méthodes d'authentification.
Formation Sécuriser son infrastructure réseau sous Linux
