Sécuriser un Système Unix ou Linux

Formation

À Rouen et Montrouge

1 790 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Cette formation vous apportera les connaissances nécessaires pour maintenir la confidentialité, la disponibilité, l'intégrité et la protection de machines Windows NT et 2000/2003 en environnement réseau TCP/IP. Les trois étendues de sécurisation des systèmes Windows 2000/2003 seront traitées: sécurisation des postes en réseau local puis celle des domaines avec l'Active Directory puis celle impliq. Destinataires: Toute personne ayant à assurer l'administration de la sécurité de systèmes Windows 2000/2003 en réseau hétérogène.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

La connaissance préalable de l'administration système, des réseaux et protocoles TCP/IP est nécessaire.
Testez vos connaissances...

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Introduction
- Pourquoi sécuriser un système ? De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
Les utilisateurs, l'authentification
- Dès le départ, définir une stratégie d'authentification sécure.
- Gestion des mots de passe, « éducation » des utilisateurs.
- Qui doit avoir un shell ?
- Qui doit pouvoir se loguer ?
- La notion de pseudo user.
Le cryptage des mots de passe
- Les différents algorithmes de chiffrement. Stockage et chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau.
- Stockage des mots de passe cryptés et protections.
- Le durcissement des mots de passe utilisateurs.

La sécurité et l'open source
Les implications de l'open source
- Les corrections sont rapides/les bugs sont rendus publics.
Problèmes liés au code (bugs connus) et donc exploités par les hackers
- La technique d'approche d'un hacker : connaître les failles = savoir attaquer.
- Quelle solution : mise à jour des logiciels, changement de logiciel ?

L'installation trop complète : l'exemple de Linux
Choisir une distribution dite « sécurisée »
- Openwall, Debian, Gentoo, et les autres distributions liées à la sécurité.
Installation d'un système à partir d'une distribution classique
- Eviter le piège de l'installation facile.
- Le maître mot : n'installer que le minimum requis.
- Après l'installation : il y a déjà en trop.
Le noyau
- Allégement du noyau (utiliser le minimum pour vos besoins).
- Drivers de périphériques, fonctionnalités, etc.
- Quelle version choisir, comment se renseigner, où trouver l'information, les patches.
- Les modules.

La sécurité locale du système
La gestion des droits
- Faible permissivité par défaut, ouvrir les droits sans en accorder trop.
- Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
- Vérification automatisée : un changement de droit est-il légitime ?.
Les privilèges des processus
- La gestion des droits sur des répertoires.
- Les droits des fichiers exécutables.
- Gestion des processus identité réelle, identité effective.
Les systèmes de fichiers
- Avantages du montage de quelques FS en lecture seule.
- Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique.
- Les outils comme Tripwire, les scripts d'audit du changement.
La gestion des fichiers de log
- Conservation des logs, combien de temps, pour quoi faire ?
- Problème d'espace disque induit par les logs d'un service.
PAM
- Présentation et configuration.
- Paramétrage des règles PAM.

La sécurité au niveau réseau
La gestion des services : deux précautions valent mieux qu'une
- Utiliser un firewall ? Utiliser les wrappers ?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau.
Quels outils pour vérifier l'accessibilité d'un service
- Les techniques et outils de test d'accès aux services.
- Les commandes de diagnostic.
Le filtrage du trafic au niveau IP
- Mettre en place d'un firewall NetFilter sous Linux.
La gestion des services
- De quoi ai-je besoin ?
- Qu'est-ce que ce service qui écoute sur ce port ?
- Le superserveur xinetd, fexibilité, fiabilité, filtrage, lutte anti-attaque DOS.
- Les restrictions d'accès par le wrapper, les fichiers de trace.
- Réaliser un audit des services actifs.
Les attaques DOS
- Technique d'approche et but cherché.
- Comment y remédier, ou plutôt y résister, les outils et leur paramétrage.
Le problème de l'écoute du trafic réseau
- SSH plutôt que telnet, rcp, ftp... SSH : installation et configuration. Tunnels SSH pour les applications de l'informatique existante.

Configuration sécurisée des services réseau
Introduction
- Problèmes liés à la configuration d'un logiciel. Quelques précautions de base, les mécanismes du type « chroot ». Les pièges à éviter, comment être certain de bien procéder. Les outils d'audit de la sécurité peuvent-ils aider ? Installation de Nessus, audit de machines distantes, analyse des résultats.
Le DNS
- Restrictions d'accès, emprisonnement.
La messagerie
- L'alternative Postfix : pourquoi éviter Sendmail. Illustration des aspects anti-spam et anti-relayage.
Apache
- Identité des processus. Options des répertoires.
- Gestion des permissions d'accès, de l'authentification.
- Cryptage SSL, création de certificat.
Les serveurs FTP
- Les dangers du FTP anonyme. Proftpd : sécurisation de la configuration

Les utilitaires d'audit de sécurité
Les principaux logiciels de crackage
- Des produits propriétaires et les alternatives libres.
Des produits liés à la sécurité
- Environnements Unix / Linux. Satan, Courtney, Gabriel, Netmon, Saint, Crack, John the Ripper , Qcrack.

Les URL utiles
Méthodologie
- Démarche de mise en oeuvre d'un outil de sécurité.
- La check-list à appliquer.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécuriser un Système Unix ou Linux

1 790 € HT