Systemes et Reseaux - Unix Linux Sécurité des Réseaux
Formation
À Villeurbanne
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Villeurbanne
Ce stage très pratique vous montrera comment sécuriser des serveurs Unix/Linux et maintenir un niveau de sécurité constant dans le temps. Ce cours prévoit deux niveaux de sécurisation: d'une part, la sécurisation du système «isolé», d'autre part, la sécurisation des services réseaux utilisés dans l'entrepris. Destinataires: Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés. La connaissance préalable de l'administration système, des réseaux et protocoles TCP/IP est nécessaire.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Pédagogie:
Alternance d'exercices pratiques sur micro-ordinateur et de courts exposés théoriques ,
Exercices différenciés suivant l'homogénéité du groupe,
Un support de cours est distribué à chaque participant en fin de formation.
Contenu :
Introduction
Pourquoi sécuriser un système ? De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué?
Les utilisateurs, l'authentification
- Dès le départ, définir une stratégie d'authentification sécure.
- Gestion des mots de passe, «éducation»
des utilisateurs.
- Qui doit avoir un shell?
- Qui doit pouvoir se loguer?
- La notion de pseudo user.
Le cryptage des mots de passe
- Les différents algorithmes de chiffrement. Stockage et chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau.
- Stockage des mots de passe cryptés et protections.
- Le durcissement des mots de passe utilisateurs.
La sécurité et l'open source
Les implications de l'open source
- Les corrections sont rapides/les bugs sont rendus publics.
Problèmes liés au code (bugs connus) et donc exploités par les hackers
- La technique d'approche d'un hacker : connaître les failles = savoir attaquer.
- Quelle solution: mise à jour des logiciels, changement de logiciel?
L'installation trop complète : l'exemple de Linux
Choisir une distribution dite «sécurisée»
- Openwall, Debian, Gentoo, et les autres distributions liées à la sécurité.
Installation d'un système à partir d'une distribution classique
- Eviter le piège de l'installation facile.
- Le maître mot: n'installer que le minimum requis.
- Après l'installation: il y a déjà en trop.
Le noyau
- Allégement du noyau (utiliser le minimum pour vos besoins).
- Drivers de périphériques, fonctionnalités, etc.
- Quelle version choisir, comment se renseigner, où trouver l'information, les patches.
- Les modules.
La sécurité locale du système
La gestion des droits
- Faible permissivité par défaut, ouvrir les droits sans en accorder trop.
- Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
- Vérification automatisée : un changement de droit est-il légitime?.
Les privilèges des processus
- La gestion des droits sur des répertoires.
- Les droits des fichiers exécutables.
- Gestion des processus identité réelle, identité effective.
Les systèmes de fichiers
- Avantages du montage de quelques FS en lecture seule.
- Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique.
- Les outils comme Tripwire, les scripts d'audit du changement.
La gestion des fichiers de log
- Conservation des logs, combien de temps, pour quoi faire?
- Problème d'espace disque induit par les logs d'un service.
PAM
- Présentation et configuration.
- Paramétrage des règles PAM.
La sécurité au niveau réseau
La gestion des services: deux précautions valent mieux qu'une
- Utiliser un firewall? Utiliser les wrappers?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau.
Quels outils pour vérifier l'accessibilité d'un service
- Les techniques et outils de test d'accès aux services.
- Les commandes de diagnostic.
Le filtrage du trafic au niveau IP
- Mettre en place d'un firewall NetFilter sous Linux.
La gestion des services
- De quoi ai-je besoin?
- Qu'est-ce que ce service qui écoute sur ce port?
- Le superserveur xinetd, fexibilité, fiabilité, filtrage, lutte anti-attaque DOS.
- Les restrictions d'accès par le wrapper, les fichiers de trace.
- Réaliser un audit des services actifs.
Les attaques DOS
- Technique d'approche et but cherché.
- Comment y remédier, ou plutôt y résister, les outils et leur paramétrage.
Le problème de l'écoute du trafic réseau
- SSH plutôt que telnet, rcp, ftp... SSH :
installation et configuration. Tunnels SSH pour les applications de l'informatique existante.
Configuration sécurisée des services réseau
Introduction
- Problèmes liés à la configuration d'un logiciel.
Quelques précautions de base, les mécanismes du type «chroot».
Les pièges à éviter, comment être certain de bien procéder. Les outils d'audit de la sécurité peuvent-ils aider ? Installation de Nessus, audit de machines distantes, analyse des résultats.
Le DNS
- Restrictions d'accès, emprisonnement.
La messagerie
- L'alternative Postfix : pourquoi éviter Sendmail.
Illustration des aspects anti-spam et anti-relayage.
Apache
- Identité des processus. Options des répertoires.
- Gestion des permissions d'accès, de l'authentification.
- Cryptage SSL, création de certificat.
Les serveurs FTP
- Les dangers du FTP anonyme. Proftpd:sécurisation de la configuration
Les utilitaires d'audit de sécurité
Les principaux logiciels de crackage
- Des produits propriétaires et les alternatives libres.
Des produits liés à la sécurité
- Environnements Unix / Linux. Satan, Courtney,
Gabriel, Netmon, Saint, Crack, John the Ripper , Qcrack.
Les URL utiles
Méthodologie
- Démarche de mise en oeuvre d'un outil de sécurité.
- La check-list à appliquer.
Durée: 3 jours
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Systemes et Reseaux - Unix Linux Sécurité des Réseaux