Formation Sécuriser un système Linux

Formation

À Levallois-Perret

2 170 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Cette formation sécurité Linux vous montrera comment sécuriser des serveurs Linux, au moyen d'outils et Logiciels Libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché. À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres les thèmes suivants: - Sécurisation du système « isolé ». - Sécurisation du réseau dans l'entreprise. - Mener à bien un audit de sécurité.

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Les enjeux de la sécurité Linux

Pourquoi sécuriser un système : De quoi doit on se protéger, de qui, pourquoi peut-on être attaqué ?Les attaques, les techniques des hackers
Panorama des solutions
La politique de sécurité ou l'épine dorsale de la stratégie de défenseChoisir une distribution dite « sécurisée » Debian, RedHat et les autres distributionsLes utilisateurs, l'authentificationDéfinir une stratégie d'authentification sécurisée
Gestion des mots de passe, « éducation » des utilisateursQui doit avoir un shell ?Qui doit pouvoir se connecter ?
La notion de pseudo user

La cryptologie ou la science de base de la sécurité

Les concepts de protocoles et d'algorithmes cryptographiques
Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
La signature numérique, les certificats X-509, la notion de PKI

Les utilisateurs et les droits

Rappels sur la gestion des utilisateurs et des droits, les ACLsVérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer
L'importance des droits sur les répertoires
Vérification automatisée : un changement de droit est il légitime ?
La dangerosité des droits d'endossement (SUID, SGID)
La sécurité de connexion, le paquetage SHADOW

Les bibliothèques PAM

L'architecture du système PAMLes fichiers de configurationIntérêt de restreindre les ressources du système au niveau PAM
Paramétrage des règles PAM (ulimit, hids, ...)
L'étude des principaux modules

Le système SELinux ou la sécurité dans le noyau

L'architecture du système SELinux
Modifier les règles de comportement des exécutables,confinement de l'exécution des processus
Terminologie DAC, MAC, RBAC, contexte, modèle, ...
Définition de la politique de sécurité
Outils d'administration

Les principaux protocoles cryptographiques en client/serveur

SSH, le protocole et les commandes ssh
SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel
Kerberos et les applications kerbérorérisées

Les pare-feux

Panorama des techniques pare-feux : bastion, DMZ, routeur filtrant, proxy, masquerading
L'architecture Netfilter;Iptables, la notion de chaine, la syntaxe d'iptables
La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd
Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
Le proxy SQUID

Les VPN (OpenVPN)

Panorama des techniques tunnels et VPN
Le logiciel OpenVPN

La sécurisation des applications

Principes généraux
sécurisation du Web (Apache), du mail (Sendmail, Postfix), du DNS (bind), de FTP

Les techniques d'audit

L'audit des systèmes de fichiers avec AIDE et Tripwire
Les outils d'attaque réseau : le scanner nmap, le simulateur d'intrusion nessus
La détection des attaques avec snort, lire et écrire des règles snort

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Sécuriser un système Linux

2 170 € HT