[wpms_breadcrumb reverse="0"]
Unix – Linux

Sécuriser un système Linux

Reference : LINSL
4 jours - 2,385 € € HT Télécharger la fiche
Prochaines sessions
    Sécuriser un système Linux
    Objectifs

    • Comprendre comment bâtir une sécurité forte autour de Linux
    • Savoir mettre en place la sécurité d’une application Linux
    • Comprendre les fondamentaux de la sécurité informatique et notamment de la sécurité réseau
    • Être capable de sécuriser les échanges réseaux en environnement hétérogène grâce à Linux

    Pré requis

    • Avoir suivi les formations « Administration Linux niveau 1 – Installation et mise en oeuvre » et « Administration Linux niveau 2 – Gestion et maintenance » ou connaissances équivalentes.

    Modalités pédagogiques

    Cours dispensé en mode présentiel avec une alternance d’apports théoriques et méthodologiques, et de mises en situations pratiques

    Public visé
    Inscription

    Programmes de Sécuriser un système Linux

    Les enjeux de la sécurité

    • Les attaques, les techniques des hackers
    • Panorama des solutions
    • La politique de sécurité

    La cryptologie ou la science de base de la sécurité

    • Les concepts de protocoles et d’algorithmes cryptographiques
    • Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
    • La signature numérique, les certificats X-509, la notion de PKI

    Les utilisateurs et les droits

    • Rappels sur la gestion des utilisateurs et des droits, les ACLs
    • La dangerosité des droits d’endossement
    • La sécurité de connexion, le paquetage SHADOW

    Les bibliothèques PAM

    • L’architecture du système PAM, les fichiers de configuration
    • L’étude des principaux modules

    Le système SELinux ou la sécurité dans le noyau

    • L’architecture du système SELinux
    • Modifier les règles de comportement des exécutables

    Les principaux protocoles cryptographiques en client/serveur

    • SSH, le protocole et les commandes ssh
    • SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
    • Kerberos et les applications kerbérorérisées

    Les pare-feux

    • Panorama des techniques pare-feux
    • L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe d’iptables
    • La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
    • Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
    • Le proxy SQUID

    Les VPN

    • Panorama des techniques tunnels et VPN
    • Le logiciel OpenVPN

    La sécurisation des applications

    • Principes généraux
    • Sécurisation du Web, d’email, du DNS, du FTP

    Les techniques d’audit

    • L’audit des systèmes de fichiers avec AIDE et Tripwire
    • Les outils d’attaque réseau
    • La détection des attaques avec snort