Durcissement sécurité Linux

Qualiopi
À partir de 3350 €
Durée 35h en 5 jours
Localisation Partout en France
Logo de M2I - Durcissement sécurité Linux

Proposé par

M2I

Prérequis

Savoir administrer un système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Public admis

  • Salarié en Poste
  • Entreprise

Demandeur d'emploi et Etudiant non admis

Financement

  • Votre OPCO
  • Financement personnel

Financement CPF non pris en charge

Modalités

  • En centre
  • À distance

Objectifs pédagogiques

A l'issue de cette formation, vous serez capable de :

  • Identifier les principales menaces de l'environnement Linux et les différentes solutions qui s'y rapportent
  • Optimiser la sécurisation du système.

Programme de la formation

Jour 1

Introduction

  • Généralités sur Linux
  • Menaces et attaques sur l'environnement Linux
  • La sécurité de l'environnement Linux (bonnes pratiques)
Exemple de travaux pratiques (à titre indicatif)
  • Audit initial d'un système Linux

Les politiques de sécurité

  • Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
  • Standards de sécurité de l'ANSSI, recommandations BP28
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'intégration des recommandations à l'installation

Guide des bonnes pratiques de déploiement du système Linux

  • Démarrage
  • Noyau(x)
  • Partitionnement
  • Gestion des logiciels, MCS
Exemples de travaux pratiques (à titre indicatif)
  • Détournement / appropriation du mot de passe root au démarrage
  • Sécurisation du démarrage
  • Suppression des noyaux inutiles

Jour 2

Identification et authentification

  • Gestion des comptes utilisateurs
  • Gestion des mots de passe
  • Les "sudoers"
  • PAM (Pluggable Authentication Modules)
    • Les niveaux de sécurité PAM
    • Cloisonnement/ limitations au travers de PAM
    • PAM su
    • Centralisation de la gestion des mots de passe auprès d'Active Directory (SSSD)
Exemples de travaux pratiques (à titre indicatif)
  • Evaluation de la dureté des mots de passe
  • Durcissement de l'authentification via les modules PAM
  • Authentification centralisée SSSD

Protection des fichiers

  • Droits standards des systèmes de fichiers Unix
  • Attributs étendus
  • ACL (Access Control List)
  • Capabilities
  • Chiffrement
  • Effacement sécurisé
Exemples de travaux pratiques (à titre indicatif)
  • Protection de fichiers avec les attributs étendus
  • Cloisonnement des accès avec les ACL et les Capabilities
  • Chiffrement de partitions et fichiers

Jour 3

Les MAC (Mandatory Access Control)

  • SELinux
Exemples de travaux pratiques (à titre indicatif)
  • Configuration et modification de politique SELinux

La surveillance du système

  • Les Host IDS :
    • Surveillance des fichiers (AIDE)
    • Surveillance des processus (Auditd)
    • Agents HIDS
Exemples de travaux pratiques (à titre indicatif)
  • Configuration d'un agent HIDS sécurisé
  • Déploiement Auditd et AIDE

La sécurité du réseau

  • Paramétrage avec Sysctl
  • Paramétrage des interfaces réseau
Exemples de travaux pratiques (à titre indicatif)
  • Désactivation d'IPv6
  • Application de filtres ARP

Jour 4

L'administration à distance sécurisée

  • SSH, bonnes pratiques, key-generation et key-gestion
  • Dnssec
Exemples de travaux pratiques (à titre indicatif)
  • SSH, key-generation et key-gestion
  • Dnssec

La PKI pour les clients Linux

  • Rappel des principes
  • Architecture TLS chez les clients
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture "N-tier" avec TLS

Jour 5

Evolution du filtrage

  • Iptables, l'histoire
  • Nftables, le présent
  • Firewalld, l'interface
Exemples de travaux pratiques (à titre indicatif)
  • Sécurisation d'une architecture simple avec nftables

Conclusion

  • Audit final d'un système Linux
  • Ouverture vers les architectures sécurisées

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation
Logo de M2I - Formation Durcissement sécurité Linux

Proposé par

M2I

"Un leadership dans le domaine de la formation"

Voir la fiche entreprise
À partir de 3350 €
Logo de M2I - Durcissement sécurité Linux

Durcissement sécurité Linux

0 ville proposant cette formation
Logo

La 1ère plateforme pour trouver une formation, choisir son orientation ou construire son projet de reconversion.

© 2024 France Carrière. Tous droits réservés.