Formation Sécurité Linux
Formation
À Rouen et Montrouge
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
-
Durée
2 Jours
Objectifs: Présenter les fonctionnalités de sécurité fournies par Linux aux niveaux système, applicatif et réseau ainsi que les utilisations possibles de Linux pour la sécurité des systèmes d'information. À l'issue de cette formation, les participants seront capables de sécuriser des serveurs sensibles sous Linux et de maintenir un niveau de sécurité constant. Destinataires: Ce cours, pratique et technique, s'adresse aux administrateurs de serveurs.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Les participants doivent avoir une expérience d'administration de systèmes UNIX et de réseaux TCP/IP.
Les Avis
Le programme
· 1. Introduction
· 2. Sécurité physique
· 3. À faire durant l'installation
· 4. Démarrage du système
· 5. Suppression de services
· 6. Mises à jour de sécurité
· 7. Vérification des droits d'accès
· 8. Journalisation
· 9. Comptabilité
· 10. Scellement de fichiers
· 11. Qu'est ce qu'un noyau ?
· 12. Risques des modules
· 13. Les privilèges
· 14. Le chiffrement de systèmes de fichiers
· 15. PAM (Pluggable Authentication Modules)
Partie 2 - Sécurisation applicative
· 1. Introduction
· 2. TCP-Wrapper
· 3. xinetd
· 4. SSH (SSH, SSF et OpenSSH)
· 5. DNS (bind)
· 6. SMTP
· 7. LPR
· 8. NFS
· 9. SMB (samba)
· 10. FTP et FTP anonyme
· 11. HTTP et HTTPS
· 12. NTP
Partie 3 - Sécurisation réseau
· 1. Introduction
· 2. TCP/IP : présentation et filtrages
· 3. TCP/IP : risques et protection
· 4. Filtrages IP
· 5. Architectures de passerelles Internet
· 6. IPChains
· 7. NetFilter
· 8. IPFilter (*BSD, Solaris, HPUX)
o 8.1 Exemple :
o 8.2 Traduction d'adresses
Partie 4 : Durcissement du Noyau Linux
· 1. Introduction
· 2. Le Projet OpenWall
· 3. Autres patches et fonctionnalités
· 4. Distributions sécurisées
Partie 5 - Crackage et durcissement des mots de passe
· 1. Introduction
· 2. Les différents algorithmes de chiffrement
· 3. La localisation des empreintes
· 4. Les méthodes de crackage
· 5. Les logiciels de crackage
· 6. La protection des mots de passe
7. Le durcissement des mots de passe
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Sécurité Linux