Linux - Sécurisation d'un système

Formation créée le 12/05/2022. Dernière mise à jour le 07/10/2022.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

28 heures (4 jours)

Linux - Sécurisation d'un système


Objectif de formation : Au terme de cette formation, les apprenants auront acquis des connaissances nécessaire à la sécurisation d'un système Linux.

Objectifs de la formation

  • Appréhender les méthodes pour construire une sécurité forte autour de Linux
  • Mettre en oeuvre la sécurité d'une application Linux
  • Maîtriser les fondamentaux de la sécurité réseau et plus généralement de la sécurité informatique
  • Sécuriser les échanges réseaux en environnement hétérogène sous Linux

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes et réseaux expérimentés
Prérequis
  • Avoir suivi la formation "Linux - Administration" et "Linux - Administration avancé" ou avoir des connaissances équivalentes

Contenu de la formation

Introduction à la sécurité : enjeux et perspectives
  • Hacking & sécurité : panorama des attaques et techniques offensives
  • Tour d'horizon des solutions
  • Politique de sécurité
Présentation de la cryptologie
  • Protocoles & algorithmes cryptographiques
  • Algorithmes symétriques et asymétriques
  • Fonctions de hachage
  • Signature numérique, certificats X-509 & PKI (Public Key Infrastructure)
Gestion des droits, utilisateurs & autorisations
  • Gestion des utilisateurs et des droits & ACLs
  • Droits d'endossement : risques et dangers
  • Sécurité de connexion & paquetage SHADOW
Bibliothèques PAM
  • Architecture du système PAM
  • Fichiers de configuration
  • Étude des principaux modules
Présentation du système SELinux et de la sécurité dans le noyau
  • Architecture du système SeLinux
  • Modification les règles de comportement des exécutables
Les principaux protocoles cryptographiques en client/serveur
  • Protocole & commandes SSH
  • Usage de SSL & des certificats X-509 dans Apache et stunnel
  • Kerberos et les applications kerbérorérisées
Gestion et mise en oeuvre des pares-feux
  • Tour d'horizon des techniques pares-feux
  • Présentation de l'architecture Netfiller/Iptables
  • Définition de la notion de chaine
  • Syntaxe d'iptables
  • Utilisation de la bibliothèque tcpd ou l'enveloppe de sécurité
  • Sécurisation via xinetd
  • Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
  • Le proxy SQUID
Les VPN
  • Tour d'horizon des techniques tunnels et VPN
  • Présentation de OpenVPN
Sécurité des applications
  • Notions fondamentales
  • Sécurité du Web
  • Sécurisation des mails
  • Protection du DNS & du FTP
Audit de sécurité
  • Audit des systèmes de fichiers : AIDE et Tripwire
  • Outils d'attaque réseau
  • SNORT : détection des attaques

Équipe pédagogique

Professionnel expert technique et pédagogique

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation

Ressources techniques et pédagogiques

  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...