Formation Linux Sécurité + Préparation LPI 303

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Maitriser la sécurité sous Linux - Comprendre la cryptographie et utiliser les certificats - Sécuriser les hôtes - Détecter les intrusions - Gérer les utilisateurs et les droits - Contrôler les accès - Gérer la sécurité Réseaux

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 3 875,00 €

Durée 5 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 3 875,00 €

Durée 5 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Sujet 325: Cryptographie

    325.1 Certificats X.509 et les PKI

    Comprendre les certificats X.509, leur cycle de vie, leurs champs et leurs extensions
    Comprendre les chaînes de confiance et les PKI
    Générer et gérer les clés publics et privées
    Créer, gérer et sécuriser une autorité de certification
    Demander, signer et gérer des certificats serveur et client
    Révoquer des certificats et des autorités de certification

    325.2 Certificats X.509 pour le chiffrement, la signature et l'authentification

    Comprendre SSL, TLS et les versions de ces protocoles
    Comprendre les menaces communes sur TLS, par exemple Man-in-the-Middle
    Configurer Apache avec mod_ssl pour fournir du HTTPS, en incluant SNI et HSTS
    Configurer Apache avec mod_ssl pour authentifier les utilisateurs utilisant des certificats
    Configurer Apache avec mod_ssl pour fournir le chaînage OCSP
    Utiliser OpenSSL pour les tests serveur et client pour SSL/TLS

    325.3 Système de fichiers chiffré

    Comprendre les périphériques de type bloc et le chiffrement de système de fichiers
    Utiliser dm-crypt avec LUKS pour chiffrer les périphériques de type bloc
    Utiliser eCryptfs pour chiffrer les systèmes de fichiers, en incluant les dossiers du home et l'intégration de PAM
    Connaître dm-crypt et EncFS

    325.4 DNS et cryptographie

    Comprendre DNSSEC et DANE
    Configurer et dépanner BIND comme serveur principal pour des zones sécurisé avec DNSSEC
    Configurer BIND comme serveur récursif pour effectuer des validations DNSSEC et pour le compte de ses clients
    Key Signing Key, Zone Signing Key, génération de clé TagKey, stockage, gestion et renouvellement des clés
    Maintenance et re-signature de zones
    Utiliser DANE pour publier des informations de certificats X.509 dans le DNS
    Utiliser TSIG pour sécuriser la communication avec BIND
     

    Atelier : QCM à commenter sur le sujet 325

     

    Sujet 326: Sécurité des hôtes

    326.1 Sécurisation des hôtes

    Configurer la sécurité du BIOS et du boot loader (GRUB 2)
    Désactiver les services et les logiciels inutiles
    Utiliser sysctl pour la configuration de la sécurité relative au kernel, particulièrement la configuration d'ASLR, Exec-Shield et IP / ICMP
    Configuration d'Exec-Shield et IP / ICMP
    Limiter l'utilisation des ressources
    Travailler avec des environnements chroot
    Supprimer les fonctionnalités inutiles
    Connaître les avantages sur la sécurité de la virtualisation

    326.2 Détection d'intrusion

    Utiliser et configurer les audits système Linux
    Utiliser chkrootkit
    Utiliser et configurer rkhunter, avec les mises à jour
    Utiliser Linux Malware Detect
    Automatiser l'analyse des hôtes avec cron
    Configurer et utiliser AIDE, avec la gestion des règles
    Connaître OpenSCAP

    326.3 Gestion des utilisateurs et authentification

    Comprendre et configurer NSS
    Comprendre et configurer PAM
    Renforcer les stratégies de complexité de mots de passe et de changement périodique
    Verrouiller automatiquement les comptes suite à des tentatives échouées
    Configurer et utiliser SSSD
    Configurer NSS et PAM pour les utiliser avec SSSD
    Configurer l'authentification SSSD avec Active Directory, IPA, LDAP, Kerberos et des domaines locaux
    Obtenir et gérer les tickets Kerberos

    326.4 Installation de FreeIPA et intégration de Samba

    Comprendre FreeIPA, avec son architecture et ses composants
    Comprendre les pré-requis système et de configuration pour installer FreeIPA
    Installer et gérer un serveur et un domaine FreeIPA
    Comprendre et configurer la réplication Active Directory et les approbations Kerberos inter-domaines
    Connaître l'intégration de sudo, autofs, SSH et SELinux integration avec FreeIPA

     

    Atelier : QCM à commenter sur le sujet 326

     

    Sujet 327: Contrôle d'accès

    327.1 Contrôle d'accès discrétionnaire

    Comprendre et gérer les permissions et propriétaire fichier, SUID et SGID inclus
    Comprendre et gérer les ACL
    Comprendre et gérer les attributs étendus et les classes d'attribut

    327.2 Contrôle d'accès impératif

    Comprendre les concepts de TE, RBAC, MAC et DAC
    Configurer, gérer et utiliser SELinux
    Connaître AppArmor et Smack

    327.3 NFS

    Comprendre les problèmes et amélioration de la sécurité de NFSv4
    Configurer les serveurs et clients NFSv4
    Comprendre et configurer les mécanismes d'authentification de NFSv4 (LIPKEY, SPKM, Kerberos)
    Comprendre et utiliser le pseudo système de fichier de NFSv4
    Comprendre et utlisier les ACLs de NFSv4
    Configurer les clients CIFS
    Comprendre et utiliser les extensions Unix CIFS
    Comprendre et configurer les modes de sécurité de CIFS (NTLM, Kerberos)
    Comprendre et gérer le mappage et la manipulation de ACLs CIFS et SIDs dans un système Linux

     

    Atelier : QCM à commenter sur le sujet 327

     

    Sujet 328: Sécurité réseau

    328.1 Renforcement du réseau

    Configurer FreeRADIUS pour authentifier les nœuds réseau
    Utiliser nmap pour scanner les réseaux et hôtes, avec différentes techniques de scans
    Utiliser Wireshark pour analyser le trafic réseau, avec les filtres et les statistiques
    Identifier et traiter les annonces de routeurs et messages DHCP indésirables

    328.2 Détection d'intrusion réseau

    Mettre en place la supervision de l'utilisation de bande passante
    Configurer et utiliser Snort, avec la gestion des règles
    Configurer et utiliser OpenVAS, avec NASL

    328.3 Filtrage de paquets

    Comprendre l'architecture de base d'un pare-feu, DMZ inclus
    Comprendre et utiliser netfilter, iptables et ip6tables, avec les modules standard
    Mettre en place le filtrage de paquet sur IPv4 et IPv6
    Mettre en place le suivi de connexion et de la translation d'adresse NAT
    Définir des ensembles d'IP et les utiliser dans les règles de netfilter
    Avoir des connaissance basiques sur nftables et nft
    Avoir des connaissance basiques sur ebtables
    Connaître conntrackd

    328.4 VPN

    Configurer et gérer un serveur OpenVPN et des clients pour des réseaux VPN de type 2 (bridged) ou 3 (routed)
    Configurer et gérer un serveur IPsec et des clients pour des réseaux VPN networks utilisant IPsec-Tools et racoon
    Connaître L2TP

     

    Atelier : QCM à commenter sur le sujet 328

     



     

    Prérequis

    Avoir les connaissances Linux équivalentes au niveau LPI 202

    Public

    Administrateurs Systèmes Linux confirmés

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    Plus concrètement, à l'issue de cette formation Professional Cloud Developper vous aurez acquis les connaissances et les compétences nécessaires pour :

    • Comprendre les environnements d’architecture Cloud, caching, services Restful et gestion de session avec les fondamentaux de sécurité et conformité
    • Appliquer et analyser les connaissances sur les intégrations de bases de données, messaging et le code scalabilité
    • Comprendre les techniques de monétisation de développement et les modèles de licence
    • Appliquer le web sémantique et ontologies.
    • Comprendre le développement et déploiement dans le IaaS, interopérabilité et les modèles d’architecture d’application en Paas
    • Maitriser le développement Saas, AP et Mashups ainsi qu’une compréhension des catalogues de service Cloud
    • Passer dans les conditions optimales la certification internationale «Professional Cloud Developer»
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Distinguer les aspects avancés du langage Java
    • Appliquer les principaux frameworks et librairies Java
    • Reconnaître le modèle de sécurité et le chargement des classes Java
    • Réaliser des traitements parallèles
    • Gérer les accès concurrentiels (avec les sémaphores)
    • Mettre en place du code Java implémentant la notion de "promesse"
    • Tester, debugger et optimiser vos applications
    • Identifier les nouveautés Java.
    Tarif

    A partir de 2 240,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Administrer les services réseaux Linux
    • Configurer le réseau, contrôler les services
    • Gérer le partage de ressources
    • Maîtriser LDAP, les services DNS, DHCP, Web / Proxy
    • Gérer la messagerie et la sécurité réseau
    • Gérer le cluster de répartition de charge
    Tarif

    A partir de 3 000,00 €

    Durée

    5 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Habilitation électrique BC HC

    Proposé par GROUPE LEXOM

    Objectifs de la formation

    • Connaitre les dangers de l'électricité et être capable d'identifier et analyser le risque électrique
    • Réaliser en toute sécurité les opérations de consignations
    • Gérer et appliquer la réglementation selon la norme NF C 18-510
    Tarif

    A partir de 1 390,00 €

    Durée

    4j / 25h

    Modes
    • Centre
    • Entreprise
    • Distance

    AWS Migrer vers AWS

    Proposé par ENI Service

    Objectifs de la formation

    • Expliquer les différentes stratégies et la préparation de la migration vers le cloud
    • Évaluer la préparation de la migration Cloud
    • Planifier et concevoir votre stratégie de migration des applications
    • Exécuter et valider la migration des applications vers le cloud
    • Optimiser vos applications et opérations après la migration
    Tarif

    A partir de 2 290,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Exploiter l'outil de développement
    • Vous connecter aux sources de données
    • Nettoyer, manipuler et transformer des données
    • Réaliser des modélisations associatives et des optimisations
    • Utiliser des fichiers QVD
    • Réaliser des calculs avancés (filtres, agrégations, totaux et sous-totaux...)
    • Utiliser les éléments principaux
    • Mettre en place de la sécurité au niveau des données (Section Access).
    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Acquérir les bases en prévention du risque chimique

    Proposé par APAVE EXPLOITATION FRANCE

    Objectifs de la formation

    Les objectifs de la formation Acquérir les bases en prévention du risque chimique :

    - Identifier les risques liés aux agents chimiques pour la sécurité et la santé des travailleurs - Reconnaître les moyens de protection et les règles de base de la prévention

    Tarif

    A partir de 355,00 €

    Durée

    1 jour - 7 heures

    Modes

    Objectifs de la formation

    • Maîtriser la règlementation en santé sécurité au travail
    • Assurer pleinement son rôle en matière de santé & sécurité au sein du CSE en utilisant tous les moyens d’actions à disposition
    • Adopter les bons réflexes pour prévenir et agir efficacement contre les risques professionnels
    • Savoir conduire des études, des enquêtes
    Tarif

    A partir de 2 550,00 €

    Durée

    5j / 35h

    Modes
    • Distance
    • Entreprise

    Objectifs de la formation

    À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

    • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
    • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
    Tarif

    A partir de 1 960,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Identifier les acteurs internes et externes de la prévention
    • Expliquer les principes de la prévention des risques professionnels
    • Analyser les obligations d'évaluation des risques dans l'entreprise
    • Décrire le rôle et les moyens du responsable référent de la gestion de la santé et de la sécurité
    • Elaborer le Document Unique d'Evaluation des Risques Professionnels (DUERP)
    • Elaborer un programme d'amélioration annuel de la sécurité et des conditions de travail
    • Gérer le droit d'alerte et de retrait du CSE ou de la Commission Santé, Sécurité et Conditions de Travail
    • Mettre à jour la BDESE pour les représentants du personnel
    • Effectuer une enquête et une analyse des causes des accidents du travail
    • Appliquer les normes et les pratiques du management de la sécurité et de la santé.
    Tarif

    A partir de 2 100,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Distance

    Je cherche à faire...