Systemes et Reseaux - Unix Linux Sécurité des Réseaux

Formation

À Villeurbanne

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Villeurbanne

Ce stage très pratique vous montrera comment sécuriser des serveurs Unix/Linux et maintenir un niveau de sécurité constant dans le temps. Ce cours prévoit deux niveaux de sécurisation: d'une part, la sécurisation du système «isolé», d'autre part, la sécurisation des services réseaux utilisés dans l'entrepris. Destinataires: Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés. La connaissance préalable de l'administration système, des réseaux et protocoles TCP/IP est nécessaire.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Villeurbanne ((69) Rhône)
Voir plan
75 Cours Emile Zola, 69100

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Ce stage très pratique vous montrera comment sécuriser des serveurs Unix/Linux et maintenir un niveau de sécurité constant dans le temps. Ce cours prévoit deux niveaux de sécurisation: d'une part, la sécurisation du système «isolé», d'autre part, la sécurisation des services réseaux utilisés dans l'entreprise. Mise en oeuvre d'un audit de sécurité.
Pédagogie:
Alternance d'exercices pratiques sur micro-ordinateur et de courts exposés théoriques ,
Exercices différenciés suivant l'homogénéité du groupe,
Un support de cours est distribué à chaque participant en fin de formation.

Contenu :
Introduction

Pourquoi sécuriser un système ? De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué?

Les utilisateurs, l'authentification
- Dès le départ, définir une stratégie d'authentification sécure.
- Gestion des mots de passe, «éducation»
des utilisateurs.
- Qui doit avoir un shell?
- Qui doit pouvoir se loguer?
- La notion de pseudo user.

Le cryptage des mots de passe
- Les différents algorithmes de chiffrement. Stockage et chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau.
- Stockage des mots de passe cryptés et protections.
- Le durcissement des mots de passe utilisateurs.

La sécurité et l'open source
Les implications de l'open source
- Les corrections sont rapides/les bugs sont rendus publics.
Problèmes liés au code (bugs connus) et donc exploités par les hackers
- La technique d'approche d'un hacker : connaître les failles = savoir attaquer.
- Quelle solution: mise à jour des logiciels, changement de logiciel?

L'installation trop complète : l'exemple de Linux
Choisir une distribution dite «sécurisée»
- Openwall, Debian, Gentoo, et les autres distributions liées à la sécurité.
Installation d'un système à partir d'une distribution classique
- Eviter le piège de l'installation facile.
- Le maître mot: n'installer que le minimum requis.
- Après l'installation: il y a déjà en trop.

Le noyau
- Allégement du noyau (utiliser le minimum pour vos besoins).
- Drivers de périphériques, fonctionnalités, etc.
- Quelle version choisir, comment se renseigner, où trouver l'information, les patches.
- Les modules.

La sécurité locale du système
La gestion des droits
- Faible permissivité par défaut, ouvrir les droits sans en accorder trop.
- Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
- Vérification automatisée : un changement de droit est-il légitime?.

Les privilèges des processus
- La gestion des droits sur des répertoires.
- Les droits des fichiers exécutables.
- Gestion des processus identité réelle, identité effective.

Les systèmes de fichiers
- Avantages du montage de quelques FS en lecture seule.
- Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique.
- Les outils comme Tripwire, les scripts d'audit du changement.

La gestion des fichiers de log
- Conservation des logs, combien de temps, pour quoi faire?
- Problème d'espace disque induit par les logs d'un service.

PAM
- Présentation et configuration.
- Paramétrage des règles PAM.

La sécurité au niveau réseau
La gestion des services: deux précautions valent mieux qu'une
- Utiliser un firewall? Utiliser les wrappers?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau.

Quels outils pour vérifier l'accessibilité d'un service
- Les techniques et outils de test d'accès aux services.
- Les commandes de diagnostic.

Le filtrage du trafic au niveau IP
- Mettre en place d'un firewall NetFilter sous Linux.

La gestion des services
- De quoi ai-je besoin?
- Qu'est-ce que ce service qui écoute sur ce port?
- Le superserveur xinetd, fexibilité, fiabilité, filtrage, lutte anti-attaque DOS.
- Les restrictions d'accès par le wrapper, les fichiers de trace.
- Réaliser un audit des services actifs.

Les attaques DOS
- Technique d'approche et but cherché.
- Comment y remédier, ou plutôt y résister, les outils et leur paramétrage.

Le problème de l'écoute du trafic réseau
- SSH plutôt que telnet, rcp, ftp... SSH :
installation et configuration. Tunnels SSH pour les applications de l'informatique existante.

Configuration sécurisée des services réseau
Introduction
- Problèmes liés à la configuration d'un logiciel.
Quelques précautions de base, les mécanismes du type «chroot».
Les pièges à éviter, comment être certain de bien procéder. Les outils d'audit de la sécurité peuvent-ils aider ? Installation de Nessus, audit de machines distantes, analyse des résultats.
Le DNS
- Restrictions d'accès, emprisonnement.
La messagerie
- L'alternative Postfix : pourquoi éviter Sendmail.
Illustration des aspects anti-spam et anti-relayage.

Apache
- Identité des processus. Options des répertoires.
- Gestion des permissions d'accès, de l'authentification.
- Cryptage SSL, création de certificat.

Les serveurs FTP
- Les dangers du FTP anonyme. Proftpd:sécurisation de la configuration

Les utilitaires d'audit de sécurité
Les principaux logiciels de crackage
- Des produits propriétaires et les alternatives libres.

Des produits liés à la sécurité
- Environnements Unix / Linux. Satan, Courtney,
Gabriel, Netmon, Saint, Crack, John the Ripper , Qcrack.

Les URL utiles

Méthodologie
- Démarche de mise en oeuvre d'un outil de sécurité.
- La check-list à appliquer.

Durée: 3 jours

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Systemes et Reseaux - Unix Linux Sécurité des Réseaux

Prix sur demande