Sécuriser un Système Linux/Unix

Formation

À Paris

1 050 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Paris

  • Durée

    3 Jours

Objectifs: Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux (ou Unix), au moyen d'outils et logiciels libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché.À l'issue de cette formation, les participants sauront définir une stratégie de. Destinataires: administrateurs de serveurs.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
167 Rue Vercingétorix, 75014

Date de début

Consulter

À propos de cette formation

La connaissance préalable de l'administration système, des réseaux et protocoles TCP/IP est nécessaire.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Introduction
- Pourquoi sécuriser un système : de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
Les utilisateurs, l'authentification
- Dès le départ, définir une stratégie d'authentification sécurisée.
- Gestion des mots de passe, « éducation » des utilisateurs.
- Qui doit avoir un shell ?
- Qui doit pouvoir se connecter ?
- La notion de pseudo user.
Le cryptage des mots de passe
- Les différents algorithmes de chiffrement. Stockage d'un mot de passe. Chiffrement d'un mot de passe (openssl, crypt/MD5). Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau.
- Stockage des mots de passe cryptés et protections.
- Le durcissement des mots de passe utilisateurs.

La sécurité et l'Open source
Les implications de l'Open source
- Les corrections sont rapides, les bugs sont rendus publics.
Problèmes liés au code (bugs connus) et donc exploités par les hackers
- La technique d'approche d'un hacker : connaître les failles = savoir attaquer.
- Exemple d'« exploit » d'une vulnérabilité et solution de sécurisation.
- Quelle solution : mise à jour des logiciels, changement de logiciel ?

L'installation trop complète : l'exemple de Linux
Choisir une distribution dite « sécurisée »
- Debian, RedHat et les autres distributions.
Installation d'un système à partir d'une distribution classique
- Eviter le piège de l'installation facile.
- Le maître mot : n'installer que le minimum requis.
- Méthodes d'ajout ou de suppression de composants logiciels.
Le noyau
- Allégement du noyau (utiliser le minimum pour vos besoins).
- Drivers de périphériques, fonctionnalités, etc.
- Quelle version choisir, comment se renseigner, où trouver l'information, les patches.
- Les modules. Simplicité d'administration, mais risque éventuel !

La sécurité locale du système
La gestion des droits
- Faible permissivité par défaut, ouvrir les droits sans en accorder trop.
- Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
- Vérification automatisée : un changement de droit est-il légitime ?
Les privilèges des processus
- La gestion des droits sur des répertoires.
- Les droits des fichiers exécutables.
- Gestion des processus identité réelle, identité effective.
- Setuid/setgid bit.
Les systèmes de fichiers
- Avantages du montage de quelques FS en lecture seule.
- Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique.
- Les outils comme Tripwire ou Aide, les scripts d'audit du changement.
La gestion des fichiers de log
- Conservation des logs, combien de temps, pour quoi faire ?
- Problème d'espace disque induit par les logs d'un service.
- L'outil d'analyse des logs : logwatch.
PAM
- Intérêt de restreindre les ressources du système au niveau PAM.
- Paramétrage des règles PAM (ulimit, hids...).

La sécurité au niveau réseau
La gestion des services : deux précautions valent mieux qu'une
- Utiliser un firewall ? Utiliser les wrappers ?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau.
Quels outils pour vérifier l'accessibilité d'un service
- Les techniques et outils de test d'accès aux services.
- Les commandes de diagnostic.
Le filtrage du trafic au niveau IP
- Mettre en place d'un firewall NetFilter sous Linux.
La gestion des services
- De quoi ai-je besoin ?
- Qu'est-ce que ce service qui écoute sur ce port ?
- Le super serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS.
- Les restrictions d'accès par le wrapper, les fichiers de trace.
- Réaliser un audit des services actifs.
Les attaques DOS
- Technique d'approche et but cherché.
- Comment y remédier, ou plutôt y résister, les outils et leur paramétrage.
Le problème de l'écoute du trafic réseau
- SSH plutôt que telnet, rcp, ftp... SSH : installation et configuration. Tunnels SSH pour les applications de l'informatique existante.

Configuration sécurisée des services réseau
Introduction
- Problèmes liés à la configuration d'un logiciel. Quelques précautions de base, les mécanismes du type « chroot ». Les pièges à éviter, comment être certain de bien procéder. Les outils d'audit de la sécurité peuvent-ils aider ? Installation de Nessus, audit de machines distantes, analyse des résultats.
Le DNS
- Restrictions d'accès, emprisonnement.
La messagerie
- L'alternative Postfix : pourquoi éviter Sendmail. Illustration des aspects anti-spam et anti-relayage.
Apache
- Identité des processus. Options des répertoires.
- Gestion des permissions d'accès, de l'authentification.
- Cryptage SSL, création de certificat.
Les serveurs FTP
- Les dangers du FTP anonyme. Proftpd : sécurisation de la configuration.

Les utilitaires d'audit de sécurité
Les principaux logiciels de crackage
- Des produits propriétaires et les alternatives libres.
- Crack, John the Ripper, Qcrack.
Des produits OpenSource liés à la sécurité
- Outils de surveillance d'intrusions (NIDS). SNORT (détection d'intrusion, contrôle de flux HTTP, fonctions de stateful pattern matching). Générer des rapports à partir des alertes de SNORT avec ACID. Stocker les événements dans une base MYSQL. TRIPWIRE/AIDE.
- Evaluer une machine avec NESSUS (richesse des rapports).
Méthodologie et webographie
- Démarche de mise en oeuvre d'un outil de sécurité.
- Les sites liés à la sécurité, la check-list sécurité.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécuriser un Système Linux/Unix

1 050 € HT