Formation Linux Sécurité + Préparation LPI 303

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Maitriser la sécurité sous Linux - Comprendre la cryptographie et utiliser les certificats - Sécuriser les hôtes - Détecter les intrusions - Gérer les utilisateurs et les droits - Contrôler les accès - Gérer la sécurité Réseaux

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 3 875,00 €

Durée 5 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 3 875,00 €

Durée 5 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Sujet 325: Cryptographie

    325.1 Certificats X.509 et les PKI

    Comprendre les certificats X.509, leur cycle de vie, leurs champs et leurs extensions
    Comprendre les chaînes de confiance et les PKI
    Générer et gérer les clés publics et privées
    Créer, gérer et sécuriser une autorité de certification
    Demander, signer et gérer des certificats serveur et client
    Révoquer des certificats et des autorités de certification

    325.2 Certificats X.509 pour le chiffrement, la signature et l'authentification

    Comprendre SSL, TLS et les versions de ces protocoles
    Comprendre les menaces communes sur TLS, par exemple Man-in-the-Middle
    Configurer Apache avec mod_ssl pour fournir du HTTPS, en incluant SNI et HSTS
    Configurer Apache avec mod_ssl pour authentifier les utilisateurs utilisant des certificats
    Configurer Apache avec mod_ssl pour fournir le chaînage OCSP
    Utiliser OpenSSL pour les tests serveur et client pour SSL/TLS

    325.3 Système de fichiers chiffré

    Comprendre les périphériques de type bloc et le chiffrement de système de fichiers
    Utiliser dm-crypt avec LUKS pour chiffrer les périphériques de type bloc
    Utiliser eCryptfs pour chiffrer les systèmes de fichiers, en incluant les dossiers du home et l'intégration de PAM
    Connaître dm-crypt et EncFS

    325.4 DNS et cryptographie

    Comprendre DNSSEC et DANE
    Configurer et dépanner BIND comme serveur principal pour des zones sécurisé avec DNSSEC
    Configurer BIND comme serveur récursif pour effectuer des validations DNSSEC et pour le compte de ses clients
    Key Signing Key, Zone Signing Key, génération de clé TagKey, stockage, gestion et renouvellement des clés
    Maintenance et re-signature de zones
    Utiliser DANE pour publier des informations de certificats X.509 dans le DNS
    Utiliser TSIG pour sécuriser la communication avec BIND
     

    Atelier : QCM à commenter sur le sujet 325

     

    Sujet 326: Sécurité des hôtes

    326.1 Sécurisation des hôtes

    Configurer la sécurité du BIOS et du boot loader (GRUB 2)
    Désactiver les services et les logiciels inutiles
    Utiliser sysctl pour la configuration de la sécurité relative au kernel, particulièrement la configuration d'ASLR, Exec-Shield et IP / ICMP
    Configuration d'Exec-Shield et IP / ICMP
    Limiter l'utilisation des ressources
    Travailler avec des environnements chroot
    Supprimer les fonctionnalités inutiles
    Connaître les avantages sur la sécurité de la virtualisation

    326.2 Détection d'intrusion

    Utiliser et configurer les audits système Linux
    Utiliser chkrootkit
    Utiliser et configurer rkhunter, avec les mises à jour
    Utiliser Linux Malware Detect
    Automatiser l'analyse des hôtes avec cron
    Configurer et utiliser AIDE, avec la gestion des règles
    Connaître OpenSCAP

    326.3 Gestion des utilisateurs et authentification

    Comprendre et configurer NSS
    Comprendre et configurer PAM
    Renforcer les stratégies de complexité de mots de passe et de changement périodique
    Verrouiller automatiquement les comptes suite à des tentatives échouées
    Configurer et utiliser SSSD
    Configurer NSS et PAM pour les utiliser avec SSSD
    Configurer l'authentification SSSD avec Active Directory, IPA, LDAP, Kerberos et des domaines locaux
    Obtenir et gérer les tickets Kerberos

    326.4 Installation de FreeIPA et intégration de Samba

    Comprendre FreeIPA, avec son architecture et ses composants
    Comprendre les pré-requis système et de configuration pour installer FreeIPA
    Installer et gérer un serveur et un domaine FreeIPA
    Comprendre et configurer la réplication Active Directory et les approbations Kerberos inter-domaines
    Connaître l'intégration de sudo, autofs, SSH et SELinux integration avec FreeIPA

     

    Atelier : QCM à commenter sur le sujet 326

     

    Sujet 327: Contrôle d'accès

    327.1 Contrôle d'accès discrétionnaire

    Comprendre et gérer les permissions et propriétaire fichier, SUID et SGID inclus
    Comprendre et gérer les ACL
    Comprendre et gérer les attributs étendus et les classes d'attribut

    327.2 Contrôle d'accès impératif

    Comprendre les concepts de TE, RBAC, MAC et DAC
    Configurer, gérer et utiliser SELinux
    Connaître AppArmor et Smack

    327.3 NFS

    Comprendre les problèmes et amélioration de la sécurité de NFSv4
    Configurer les serveurs et clients NFSv4
    Comprendre et configurer les mécanismes d'authentification de NFSv4 (LIPKEY, SPKM, Kerberos)
    Comprendre et utiliser le pseudo système de fichier de NFSv4
    Comprendre et utlisier les ACLs de NFSv4
    Configurer les clients CIFS
    Comprendre et utiliser les extensions Unix CIFS
    Comprendre et configurer les modes de sécurité de CIFS (NTLM, Kerberos)
    Comprendre et gérer le mappage et la manipulation de ACLs CIFS et SIDs dans un système Linux

     

    Atelier : QCM à commenter sur le sujet 327

     

    Sujet 328: Sécurité réseau

    328.1 Renforcement du réseau

    Configurer FreeRADIUS pour authentifier les nœuds réseau
    Utiliser nmap pour scanner les réseaux et hôtes, avec différentes techniques de scans
    Utiliser Wireshark pour analyser le trafic réseau, avec les filtres et les statistiques
    Identifier et traiter les annonces de routeurs et messages DHCP indésirables

    328.2 Détection d'intrusion réseau

    Mettre en place la supervision de l'utilisation de bande passante
    Configurer et utiliser Snort, avec la gestion des règles
    Configurer et utiliser OpenVAS, avec NASL

    328.3 Filtrage de paquets

    Comprendre l'architecture de base d'un pare-feu, DMZ inclus
    Comprendre et utiliser netfilter, iptables et ip6tables, avec les modules standard
    Mettre en place le filtrage de paquet sur IPv4 et IPv6
    Mettre en place le suivi de connexion et de la translation d'adresse NAT
    Définir des ensembles d'IP et les utiliser dans les règles de netfilter
    Avoir des connaissance basiques sur nftables et nft
    Avoir des connaissance basiques sur ebtables
    Connaître conntrackd

    328.4 VPN

    Configurer et gérer un serveur OpenVPN et des clients pour des réseaux VPN de type 2 (bridged) ou 3 (routed)
    Configurer et gérer un serveur IPsec et des clients pour des réseaux VPN networks utilisant IPsec-Tools et racoon
    Connaître L2TP

     

    Atelier : QCM à commenter sur le sujet 328

     



     

    Prérequis

    Avoir les connaissances Linux équivalentes au niveau LPI 202

    Public

    Administrateurs Systèmes Linux confirmés

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    • Appréhender les concepts fondamentaux des firewalls, y compris leur rôle et leur importance dans la sécurité informatique
    • Identifier les différents types de firewalls et comprendre leurs avantages et leurs limitations respectifs
    • Expliquer les mécanismes de fonctionnement des différentes générations de firewalls, de la simple inspection d'état à l'analyse approfondie des paquets
    • Reconnaître l'importance d'une approche de sécurité en couches en intégrant les firewalls dans une stratégie de sécurité globale
    • Appréhender les défis actuels auxquels les firewalls sont confrontés, tels que le chiffrement et la mobilité et envisager des solutions
    • Expliquer les évolutions récentes des firewalls pour s'adapter aux environnements cloud, virtuels et conteneurisés
    • Configurer des firewalls sur des configurations classiques (règles de base, routages, UTM …) lors d’exercices pratiques et vérifier l’efficacité des mesures
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Les objectifs de la formation Formation continue à la radioprotection des patients pour les infirmiers de bloc opératoire diplômés d'Etat :

    Maintenir et développer une culture de radioprotection afin de renforcer la sécurité des personnes exposées lors des pratiques interventionnelles radioguidées

    Tarif

    A partir de 386,00 €

    Durée

    1 jour - 7 heures

    Modes

    Objectifs de la formation

    • Identifier les risques des différentes catégories de produits chimiques utilisés
    • Appliquer les mesures de prévention et adopter un comportement sécurité vis-à-vis des risques propres à l'entreprise
    Tarif

    A partir de 1 390,00 €

    Durée

    1j / 7h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Configurer, dépanner et gérer les réseaux câblés et sans fil de l'entreprise
    • Implémenter les principes de sécurité au sein d'un réseau d'entreprise
    • Préparer l'examen 350-401 Implementing Cisco Enterprise Network Core Technologies (ENCOR).
    Tarif

    A partir de 3 960,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Mieux appréhender l’ensemble des risques liés à l’usage de batteries à différents stades du cycle de vie.
    • Connaître les barrières de sécurité permettant de réduire le risque et les techniques d’intervention.
    Tarif

    A partir de 1 350,00 €

    Durée

    1.5 jours (10.5 heures)

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Acquérir les compétences et le savoir-faire des DPO en se référant aux 17 exigences énumérées par la CNIL
    • Connaître les outils et procédures de conformité et savoir les appliquer
    • Avoir une expertise pour prendre des décisions dans un contexte de protection des données personnelles
    Tarif

    A partir de 3 390,00 €

    Durée

    5j / 35h

    Modes
    • Entreprise

    Objectifs de la formation

    - Authentifier et autoriser les utilisateurs - Assigner les rôles de serveurs et de bases de données - Autoriser les utilisateurs à  accéder aux ressources - Protéger les données avec le chiffrement et l'audit - Décrire les modèles de récupération et les stratégies de sauvegarde - Sauvegarder les bases de données SQL Server - Restaurer des Bases de données SQL Server - Automatiser la gestion des bases de données - Configurer la sécurité pour l'agent SQL Server - Gérer les alertes et les notifications - Gérer SQL Server via PowerShell - Tracer l'accès à  SQL Server - Surveiller l'infrastructure SQL Server - Dépanner une infrastructure SQL Server - Importer et exporter des données
    Tarif

    A partir de 2 995,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Exploiter un Système de Sécurité Incendie (SSI)

    Proposé par APAVE EXPLOITATION FRANCE

    Objectifs de la formation

    Les objectifs de la formation Exploiter un Système de Sécurité Incendie (SSI) :

    - Identifier les fonctions d’un SSI et en assurer l’exploitation

    Tarif

    A partir de 211,00 €

    Durée

    0,5 jour - 3,5 heures

    Modes

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Renforcer la sécurité et simplifier l'accès aux informations pour les organisations
    • Etendre le Single Sign-On (SSO)
    • Intégrer une Public Key Infrastructure (PKI)
    • Evaluer les services Cloud sur l'authentification à l'intérieur d'un système d'information (SI)
    • Mettre en oeuvre un système de fédération.
    Tarif

    A partir de 3 040,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
    • Savoir évoluer dans un environnement électrique
    • Savoir rendre compte de l'opération réalisée
    • Réaliser les opérations sur batteries (mise en place de protection, connexion, déconnexions, manipulations, contrôles, nettoyage)
    • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
    Tarif

    A partir de 1 390,00 €

    Durée

    1j / 7h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...