Linux - Sécurisation d'un système
0/10
(0 avis)
Formation créée le 12/05/2022. Dernière mise à jour le 07/10/2022.
Version du programme : 1
Programme de la formation
Objectif de formation : Au terme de cette formation, les apprenants auront acquis des connaissances nécessaire à la sécurisation d'un système Linux.
Objectifs de la formation
- Appréhender les méthodes pour construire une sécurité forte autour de Linux
- Mettre en oeuvre la sécurité d'une application Linux
- Maîtriser les fondamentaux de la sécurité réseau et plus généralement de la sécurité informatique
- Sécuriser les échanges réseaux en environnement hétérogène sous Linux
Profil des bénéficiaires
Pour qui
- Administrateurs systèmes et réseaux expérimentés
Prérequis
- Avoir suivi la formation "Linux - Administration" et "Linux - Administration avancé" ou avoir des connaissances équivalentes
Contenu de la formation
-
Introduction à la sécurité : enjeux et perspectives
- Hacking & sécurité : panorama des attaques et techniques offensives
- Tour d'horizon des solutions
- Politique de sécurité
-
Présentation de la cryptologie
- Protocoles & algorithmes cryptographiques
- Algorithmes symétriques et asymétriques
- Fonctions de hachage
- Signature numérique, certificats X-509 & PKI (Public Key Infrastructure)
-
Gestion des droits, utilisateurs & autorisations
- Gestion des utilisateurs et des droits & ACLs
- Droits d'endossement : risques et dangers
- Sécurité de connexion & paquetage SHADOW
-
Bibliothèques PAM
- Architecture du système PAM
- Fichiers de configuration
- Étude des principaux modules
-
Présentation du système SELinux et de la sécurité dans le noyau
- Architecture du système SeLinux
- Modification les règles de comportement des exécutables
-
Les principaux protocoles cryptographiques en client/serveur
- Protocole & commandes SSH
- Usage de SSL & des certificats X-509 dans Apache et stunnel
- Kerberos et les applications kerbérorérisées
-
Gestion et mise en oeuvre des pares-feux
- Tour d'horizon des techniques pares-feux
- Présentation de l'architecture Netfiller/Iptables
- Définition de la notion de chaine
- Syntaxe d'iptables
- Utilisation de la bibliothèque tcpd ou l'enveloppe de sécurité
- Sécurisation via xinetd
- Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
- Le proxy SQUID
-
Les VPN
- Tour d'horizon des techniques tunnels et VPN
- Présentation de OpenVPN
-
Sécurité des applications
- Notions fondamentales
- Sécurité du Web
- Sécurisation des mails
- Protection du DNS & du FTP
-
Audit de sécurité
- Audit des systèmes de fichiers : AIDE et Tripwire
- Outils d'attaque réseau
- SNORT : détection des attaques
Équipe pédagogique
Professionnel expert technique et pédagogique
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence
- Questions orales ou écrites (QCM)
- Mises en situation
- Formulaires d'évaluation de la formation
- Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
- Espace numérique de travail
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation
Qualité et satisfaction
Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...
0/10
(0 avis)