Sécurité Linux

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Installer, configurer et administrer la sécurité d'un réseau de serveurs fonctionnant sous LINUX.

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

objectif Installer, configurer et administrer la sécurité d'un réseau de serveurs fonctionnant sous LINUX. public concerné Administrateurs et techniciens de support technique. pré-requis Connaissance de l'administration de Linux et des protocoles réseaux.
Programme
INTRODUCTION
  • EXEMPLE DE VULNÉRABILITÉ
    • Compte utilisateur
    • FTP
    • NFS
    • Serveur Web
    • Serveur Mail
    • Webmin
    • Protocole SNMP
    • SQL
  • SÉCURITÉ RÉSEAU
    • Rappels sur les réseaux
    • Les TCP wrappers
    • L'IP aliasing
    • Le trafic shaping
    • Sécuriser la pile TCP/IP
  • LES ATTAQUES POSSIBLES
    • Recherche de culnérabilités par un scan
    • SUID/SGID
    • La découverte de mot de passe (password cracking)
    • Le sniffing de mots de passe
    • L'IP spoofing
    • Les denis de service
    • Les chevaux de Troie
    • Les vers, les trappes, les bombes logiques
    • Le TCP-SYN
    • Le nuke, le flood
    • Le spam, les virus et les cookies
  • SÉCURITÉ PHYSIQUE
    • Protèger les accès aux serveurs
    • La protection physique des serveurs
    • La disquette de secours
    • La répartition de charge
  • SÉCURITÉ DES DONNÉES
    • Les systèmes RAID
    • Logical Volume Manager
    • Choix du partitionnement
    • Les différents filesystem de Linux
    • Les sauvegardes et la réplication
SÉCURISATION DU SYSTÈME LINUX : PRINCIPES FONDAMENTAUX
  • Le compte root
  • Mise à jour du système
  • Sécurité locale
    • supprimer l'inutile
    • sécuriser les sytèmes de fichiers
    • les logs
    • etc
  • Restriction des accès aux logiciels et commandes sensibles
  • Configuration du réseau
SÉCURISATION DU SYSTÈME LINUX : LES OUTILS AVANCÉS
  • Kerberos fonctionnement et configuration
  • PAM principe de fonctionnement
  • Configuration de PAM
  • Le chrootage
  • Migrer d'un serveur non sécurisé vers le modèle sécurisé
  • Nécessité d'un pare-feu
  • Fonctionnement d'un pare-feu
  • Mise en place d'un pare-feu
  • Ipchains
  • Netfilter et Iptables
  • La DMZ et le Proxy
LES OUTILS DE CHIFFREMENT ET D'AUTHENTIFICATION
  • IPSec
  • La cryptographie
  • SSL
  • Signature et chiffrement avec Gnu PG
  • SSH contre Telnet
  • Le tunneling et les VPN
SÉCURITÉ APPLICATIVE
  • Apache
    • configuration
    • gestion des droits
  • Les modules Apache
  • Les Wrappers CGI d'Apache
  • MySQL
  • SQUID
  • Protection du protocole DNS et de Bind
  • FTP
  • SMTP
  • NFS et Samba
  • Xinetd
  • X-Windows
LES OUTILS POUR SURVEILLER
  • TCPDump
  • Ethereal
  • Iptraf
LES SYSTÈMES DE DÉTECTION D'INTRUSION
  • Prélude NIDS
  • SNORT
  • PortsEntry
LES OUTILS DE DIAGNOSTIC ET DE SURVEILLANCE
  • Nessus
  • Nagios
  • Tripwire
  • Les rootkits

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité Linux

Prix sur demande