Formation Sécuriser un système Linux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Sécuriser un système « isolé »
  • Sécuriser un réseau dans l'entreprise
  • Mener à bien un audit de sécurité

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 495,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 495,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation sécurité Linux vous montrera comment sécuriser des serveurs Linux au moyen d'outils et Logiciels Libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché.
À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité constant dans le temps.

Programme

Les enjeux de la sécurité Linux

Pourquoi sécuriser un système : De quoi doit on se protéger, de qui, pourquoi peut-on être attaqué ?
Les attaques, les techniques des hackers
Panorama des solutions
La politique de sécurité ou l'épine dorsale de la stratégie de défense

Choisir une distribution dite « sécurisée »

Debian, RedHat et les autres distributions

Les utilisateurs, l'authentification

Définir une stratégie d'authentification sécurisée
Gestion des mots de passe, « éducation » des utilisateurs
Qui doit avoir un shell ?Qui doit pouvoir se connecter ?
La notion de pseudo user

La cryptologie ou la science de base de la sécurité

Les concepts de protocoles et d'algorithmes cryptographiques
Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
La signature numérique, les certificats X-509, la notion de PKI

Les utilisateurs et les droits

Rappels sur la gestion des utilisateurs et des droits, les ACLs
Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer
L'importance des droits sur les répertoires
Vérification automatisée : un changement de droit est il légitime ?
La dangerosité des droits d'endossement (SUID, SGID)
La sécurité de connexion, le paquetage SHADOW

Les bibliothèques PAM

L'architecture du système PAM
Les fichiers de configuration
Intérêt de restreindre les ressources du système au niveau PAM 
Paramétrage des règles PAM (ulimit, hids, ...)
L'étude des principaux modules

Le système SELinux ou la sécurité dans le noyau

L'architecture du système SELinux
Modifier les règles de comportement des exécutables,confinement de l'exécution des processus
Terminologie DAC, MAC, RBAC, contexte, modèle...
Définition de la politique de sécurité
Outils d'administration

Les principaux protocoles cryptographiques en client/serveur

SSH, le protocole et les commandes ssh
SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel
Kerberos et les applications kerbérorérisées

Les pare-feux

Panorama des techniques pare-feux : bastion, DMZ, routeur filtrant, proxy, masquerading
L'architecture Netfilter;Iptables, la notion de chaine, la syntaxe d'iptables
La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd
Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
Le proxy SQUID

Les VPN (OpenVPN)

Panorama des techniques tunnels et VPN
Le logiciel OpenVPN

La sécurisation des applications

Principes généraux
sécurisation du Web (Apache), du mail (Sendmail, Postfix), du DNS (bind), de FTP

Les techniques d'audit

L'audit des systèmes de fichiers avec AIDE et Tripwire
Les outils d'attaque réseau : le scanner nmap, le simulateur d'intrusion nessus
La détection des attaques avec snort, lire et écrire des règles snort.

Prérequis

La connaissance préalable de l'administration système Linux, des réseaux et protocoles TCP/IP sont nécessaires.

Public

Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation IPv6 concepts, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Réussir la transition de votre réseau vers IPv6
  • Simplifier la gestion des réseaux et l'attribution de configurations IP en ayant recours à l'auto configuration
  • Construire un inter réseau IPv6 à l'aide de tunnels établis sur le réseau IPv4 existant
  • Déployer la version modernisée et adaptée à IPv6 des protocoles de routage
  • Sécuriser la communication IPv6 en utilisant IPsec.
Tarif

A partir de 1 770,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ITIL® V4 CDS (CDS), vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Planifier et construire un flux de valeur pour créer, fournir et soutenir un service
  • Comment les pratiques ITIL® pertinentes contribuent à la création, fourniture et soutien à travers le Système de Valeur des Services (SVS) et les Flux de Valeur
  • Créer, fournir et soutenir des services
  • Vous préparer et passer la certification ITIL® 4 CDS
Tarif

A partir de 2 090,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Durcissement des Systèmes

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Durcissement des Systèmes vous aurez acquis les connaissances et compétences nécessaires pour :

  • Définir une politique de sécurité efficace
  • Définir les besoins des clients
  • Identifier les points de sensibilités
  • Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace
  • Connaître les dangers de configurations Linux et Windows
  • Comprendre les processus de sécurité mis en place par l'OS
  • Créer une infrastructure
  • Déployer des GPefficaces
  • Déployer des configurations robustes
  • Ajouter des mécanismes de protection
  • Etablir des règles de filtrage
  • Compléter son firewall avec d'autres mécanismes
  • Isoler l'exécution des applications
  • Evaluer sa configuration
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Administrer, installer et intégrer Linux Debian
  • Comprendre la distribution de logiciels
  • Gérer X-Window
  • Gérer les utilisateurs, la sauvegarde, l'arrêt et le démarrage
  • Gérer les disques sous Debian Linux, les systèmes de fichiers, les périphériques et le noyau
  • Géer les performances, les traces, le réseau, la sécurité et un serveur HTTP Apache
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Rust embarqué

Proposé par Sparks

Objectifs de la formation

  • Développer du code Rust adapté à des environnements à ressources limitées
  • Organiser et configurer un projet Rust dédié au développement de systèmes embarqués
  • Créer des applications embarquées en Rust, en appliquant des pratiques de programmation et des architectures logicielles adaptées à ce type de développement
  • Mettre en place un projet Rust pour le développement de modules pour le kernel Linux
  • Concevoir et implémenter du code Rust efficace et sécurisé pour le kernel Linux
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Windows 10 Assurer le support et dépannage en entreprise vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Savoir identifier et résoudre les problèmes de démarrage et les services du système d'exploitation Windows 10
  • Comprendre comment détecter les problèmes liés aux périphériques matériels et pilotes de périphériques
  • Être en mesure de résoudre les problèmes de Windows 10 à distance ainsi que les problèmes liés à la connectivité réseau
  • Acquérir les connaissances et compétences pour dépanner et assurer le support de Windows 10
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les commandes fondamentales du système d'exploitation Unix
  • Devenir autonome pour une première prise en main d'un système
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Voix sur IP Mise en œuvre

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Maîtriser les différents concepts propres à la VoIP
  • Gérer l'infrastructure et les protocoles dans un contexte ToIP
  • Connaître les meilleures pratiques pour une implémentation réussie
  • Administrer et sécuriser votre architecture ToIP
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir la législation sociale
  • Établir le calcul des charges de maniére sécurisée
  • Identifier les points critiques de la déclaration
  • Améliorer la gestion des charges sociales de votre entreprise
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...