Sécurité en Environnement Open Source
Formation
À Rouen et Montrouge
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
4 Jours
Objectifs: Mise en oeuvre de differents eléments de sécurité Open Souce. La sécurité du système d'exploitation n'est pas abordée dans ce stage, elle fait l'objet d'une formation indépendante. Destinataires: Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Connaissance de TCP/IP, du système Linux et des techniques de sécurité (Firewalling, proxy et reverse proxy, translation d'adresses, Cryptographie, IP
Les Avis
Le programme
- Fonctionnement de TCP/IP.
- En-têtes, usages et détournements.
- Le rôle du firewall, ses limites.
- Proxy, reverse proxy.
- Virus, spyware, keylogguer.
- Les réseaux privés virtuels.
- IPSec, AH, ESP, mode transport et mode tunnel.
- Certification numérique, SSL et S/MIME.
- La détection d'intrusions (I.D.S.).
- Outils de recherche de vulnérabilités (V.D.S.).
- Forces et faiblesses des solutions Open Source face aux solutions commerciales.
-Le firewall, brique indispensable
- Présentation du fonctionnement interne de Netfilter.
- Hook, tables et chaînes.
- La commande IPTables.
- Mise en oeuvre des translations d'adresses.
- Usage de la table MANGLE.
- Les chaînes utilisateurs.
- L'interface graphique FWBuilder.
- Génération de logs pertinents.
- Limites du firewalling.
-L'accès Internet des utilisateurs
- Pourquoi un proxy en plus d'un firewall.
- Présentation de Squid.
- Pré-requis d'installation.
- Configuration pertinente du cache.
- Authentification des utilisateurs.
- Filtrage d'URL et/ou de contenu.
- Contrôle des sites autorisés avec Squid Guard.
- Formats des logs.
- L'analyse des logs et la législation.
- Redondance du proxy.
-Protection virale
- Linux est-il sujet aux attaques virales ?
- Les fichiers à risques sous Linux et Windows.
- Les passerelles antivirales, l'analyse des flux.
- L'antivirus d'extrémité, outil indispensable ?
- Présentation des outils disponibles dans le monde de l'Open Source.
-Interconnexion et nomadisme
- Présentation des solutions IPSec Open Source.
- Le projet OpenSWAN.
- Présentation des possibilités.
- Pré-requis d'installation.
- Sélection des algorithmes utilisés pour les phases 1 et 2.
- Politique de sécurité IPSec.
- Accepter les clients Windows en environnement NAT.
-Certification numérique/PKI
- Présentation d'OpenSSL.
- Fonctionnalités offertes.
- La certification en ligne de commande.
- Création de fichiers de configuration OpenSSL.
Travaux pratiques
-La détection d'intrusions
- IDS pour alerter ou pour informer (reporting) ?
- Les outils Open Source disponibles.
- SNORT, IDS de référence.
- Architectures de déploiement.
- Paramètres de configuration.
- La syntaxe des règles.
- Le modèle des données placées en base.
- Emission d'alertes pertinentes.
-Recherche de vulnérabilités
- Le VDS dédié Web, nouveaux risques, nouvelles réponses.
- Les outils disponibles en Open Source.
- Présentation de NESSUS.
- Composants d'architecture.
- Formats des résultats.
- Automatisation des scans.
- Comment présenter les résultats pour une efficacité maximale ?
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité en Environnement Open Source