Formation indisponible à l'heure actuelle
UNIX et Linux : Sécurité
-
Depuis que j'ai suivi la formation sur la sécurité UNIX/Linux, je suis capable de mieux sécuriser le code source des applications propriétaires de mon équipe.
← | →
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Vous apprendrez à Protéger les systèmes UNIX et Linux contre les menaces internes et externes Établir un accès authentifié aux ressources locales et à distance Éviter des problèmes de sécurité en limitant les privilèges de superutilisateur Configurer des outils et des utilitaires pour détecter les intrusions
Les Avis
-
Depuis que j'ai suivi la formation sur la sécurité UNIX/Linux, je suis capable de mieux sécuriser le code source des applications propriétaires de mon équipe.
← | →
Évaluation de la formation
Recommandée
Évaluation du Centre
A. Patel Information Systems Architect 1st Credit Ltd.
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Unix
Le programme
- Détecter les intrusions avec audits/journaux
- Éviter des défauts de sécurité
- Vulnérabilités d'un logiciel et les erreurs de configuration
- PGP (Pretty Good Privacy)
- GnuPG (Gnu Privacy Guard)
- Authenticité et intégrité grâce aux signatures numériques et aux « hash codes »
- Le processus de connexion à UNIX
- Assurer des mots de passe de « bonne qualité »
- Contrôle de l'accès aux comptes avec les « PAM » (Pluggable Authentication Modules)
- Journalisation de tous les accès et de tous les échecs de connexion
- Comment et quand les désactiver
- Gestion des numéros d'identification des utilisateurs et des groupes
- Risques des protocoles d'applications
- Authentification plus forte lors de la connexion grâce à la cryptographie et aux jetons
- Mise en tunnel de protocoles d'application avec SSH
- Configuration de terminaux sûrs
- Empêcher l'accès aux réseaux non sécurisés
- Acquérir des privilèges root avec su
- Utilisation de groupes au lieu de l'identité root
- Limiter l'accès à des comptes privilégiés
- Détecter les utilisations abusives avec les fichiers journaux
- Risques de l'accès « tout ou rien » d'UNIX
- RBAC avec Solaris
- Ajout de RBAC avec sudo
- Fichiers, répertoires, périphériques et liens
- Utilisation de partitions en lecture seule
- Permissions d'accès et propriété
- Fichiers immuables et en ajout seul
- Vulnérabilités de NFS
- Sauvegarde des données, détection d'intrusions avec Tripwire
- Amélioration de l'assurance de l'information avec yassp, TITAN et Bastille
- Scan de réseaux avec Nessus
- Détection de mauvais choix de configuration avec Sussen
- Démarrage subreptice des programmes
- Exécution de programmes en tant qu'autre utilisateur
- Planification de programmes avec cron et at
- Diminution des vulnérabilités dans les scripts de démarrage
- Trouver des signes d'intrusion dans des données syslog
- Analyse d'un système compromise
- Réduire les effets des exploits de BO (buffer overflow)
- Sniffer des mots de passe avec Ethereal et dsniff
- Tester l'exposition du réseau avec netstat, isof et nmap
- Amélioration des enregistrements
- Configuration de OpenSSH et OpenSSL
- Authentification du réseau avec Kerberos
- Système X Window : vulnérabilités/solutions
- Contrôle et enregistrement de l'accès aux serveurs avec des tcp wrappers et xinetd
- Réduction des problèmes de « buffer overflow »
- Sécurisation des accès de type messagerie, FTP et web
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
UNIX et Linux : Sécurité