Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Linux - Sécurisation d'un système

Linux - Sécurisation d'un système

Formation à distance
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire

Formation créée le 12/05/2022. Dernière mise à jour le 07/10/2022.

Version du programme : 1

Programme de la formation

Objectif de formation : Au terme de cette formation, les apprenants auront acquis des connaissances nécessaire à la sécurisation d'un système Linux.

Objectifs de la formation

  • Appréhender les méthodes pour construire une sécurité forte autour de Linux
  • Mettre en oeuvre la sécurité d'une application Linux
  • Maîtriser les fondamentaux de la sécurité réseau et plus généralement de la sécurité informatique
  • Sécuriser les échanges réseaux en environnement hétérogène sous Linux

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes et réseaux expérimentés
Prérequis
  • Avoir suivi la formation "Linux - Administration" et "Linux - Administration avancé" ou avoir des connaissances équivalentes

Contenu de la formation

  • Introduction à la sécurité : enjeux et perspectives
    • Hacking & sécurité : panorama des attaques et techniques offensives
    • Tour d'horizon des solutions
    • Politique de sécurité
  • Présentation de la cryptologie
    • Protocoles & algorithmes cryptographiques
    • Algorithmes symétriques et asymétriques
    • Fonctions de hachage
    • Signature numérique, certificats X-509 & PKI (Public Key Infrastructure)
  • Gestion des droits, utilisateurs & autorisations
    • Gestion des utilisateurs et des droits & ACLs
    • Droits d'endossement : risques et dangers
    • Sécurité de connexion & paquetage SHADOW
  • Bibliothèques PAM
    • Architecture du système PAM
    • Fichiers de configuration
    • Étude des principaux modules
  • Présentation du système SELinux et de la sécurité dans le noyau
    • Architecture du système SeLinux
    • Modification les règles de comportement des exécutables
  • Les principaux protocoles cryptographiques en client/serveur
    • Protocole & commandes SSH
    • Usage de SSL & des certificats X-509 dans Apache et stunnel
    • Kerberos et les applications kerbérorérisées
  • Gestion et mise en oeuvre des pares-feux
    • Tour d'horizon des techniques pares-feux
    • Présentation de l'architecture Netfiller/Iptables
    • Définition de la notion de chaine
    • Syntaxe d'iptables
    • Utilisation de la bibliothèque tcpd ou l'enveloppe de sécurité
    • Sécurisation via xinetd
    • Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
    • Le proxy SQUID
  • Les VPN
    • Tour d'horizon des techniques tunnels et VPN
    • Présentation de OpenVPN
  • Sécurité des applications
    • Notions fondamentales
    • Sécurité du Web
    • Sécurisation des mails
    • Protection du DNS & du FTP
  • Audit de sécurité
    • Audit des systèmes de fichiers : AIDE et Tripwire
    • Outils d'attaque réseau
    • SNORT : détection des attaques
Équipe pédagogique

Professionnel expert technique et pédagogique

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...