Formation Sécuriser un système Linux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Sécuriser un système « isolé »
  • Sécuriser un réseau dans l'entreprise
  • Mener à bien un audit de sécurité

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 495,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 495,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation sécurité Linux vous montrera comment sécuriser des serveurs Linux au moyen d'outils et Logiciels Libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché.
À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité constant dans le temps.

Programme

Les enjeux de la sécurité Linux

Pourquoi sécuriser un système : De quoi doit on se protéger, de qui, pourquoi peut-on être attaqué ?
Les attaques, les techniques des hackers
Panorama des solutions
La politique de sécurité ou l'épine dorsale de la stratégie de défense

Choisir une distribution dite « sécurisée »

Debian, RedHat et les autres distributions

Les utilisateurs, l'authentification

Définir une stratégie d'authentification sécurisée
Gestion des mots de passe, « éducation » des utilisateurs
Qui doit avoir un shell ?Qui doit pouvoir se connecter ?
La notion de pseudo user

La cryptologie ou la science de base de la sécurité

Les concepts de protocoles et d'algorithmes cryptographiques
Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
La signature numérique, les certificats X-509, la notion de PKI

Les utilisateurs et les droits

Rappels sur la gestion des utilisateurs et des droits, les ACLs
Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer
L'importance des droits sur les répertoires
Vérification automatisée : un changement de droit est il légitime ?
La dangerosité des droits d'endossement (SUID, SGID)
La sécurité de connexion, le paquetage SHADOW

Les bibliothèques PAM

L'architecture du système PAM
Les fichiers de configuration
Intérêt de restreindre les ressources du système au niveau PAM 
Paramétrage des règles PAM (ulimit, hids, ...)
L'étude des principaux modules

Le système SELinux ou la sécurité dans le noyau

L'architecture du système SELinux
Modifier les règles de comportement des exécutables,confinement de l'exécution des processus
Terminologie DAC, MAC, RBAC, contexte, modèle...
Définition de la politique de sécurité
Outils d'administration

Les principaux protocoles cryptographiques en client/serveur

SSH, le protocole et les commandes ssh
SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel
Kerberos et les applications kerbérorérisées

Les pare-feux

Panorama des techniques pare-feux : bastion, DMZ, routeur filtrant, proxy, masquerading
L'architecture Netfilter;Iptables, la notion de chaine, la syntaxe d'iptables
La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd
Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
Le proxy SQUID

Les VPN (OpenVPN)

Panorama des techniques tunnels et VPN
Le logiciel OpenVPN

La sécurisation des applications

Principes généraux
sécurisation du Web (Apache), du mail (Sendmail, Postfix), du DNS (bind), de FTP

Les techniques d'audit

L'audit des systèmes de fichiers avec AIDE et Tripwire
Les outils d'attaque réseau : le scanner nmap, le simulateur d'intrusion nessus
La détection des attaques avec snort, lire et écrire des règles snort.

Prérequis

La connaissance préalable de l'administration système Linux, des réseaux et protocoles TCP/IP sont nécessaires.

Public

Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Red Hat System Administration III Linux, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Install Ansible / Red Hat Ansible Engine on control nodes
  • Create and update inventories of managed hosts and manage connections to them
  • Automate administration tasks with Ansible Playbooks and ad hoc commands
  • Write effective playbooks at scale
  • Protect sensitive data used by Ansible with Ansible Vault
  • Reuse code and simplify playbook development with Ansible roles
Tarif

A partir de 3 924,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Asterisk propose la compréhension des mécanismes internes d'Asterisk afin de répondre à des besoins de téléphonie spécifique. Cette formation Asterisk aborde la compilation, les modules, la configuration à partir des fichiers mais également le langage Asterisk pour la conception de plans d'appel complexes. Cette formation Asterisk est plus particulièrement orientée opérateurs, grandes entreprises et gestionnaire de centre d'appel.

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Formation continue Technicien de maintenance en chauffage, ventilation et climatisation (TMCVC) - Titre pro de niveau 4 :

- Assurer la maintenance préventive et corrective des équipements de production de chauffage, de production d'eau glacée, de distribution hydraulique et de traitement d'air, appelés systèmes CVC, des bâtiments tertiaires et industriels - Optimiser les performances énergétiques des équipements d’un système de chauffage, ventilation et climatisation

Tarif

A partir de 16 469,00 €

Durée

120 jours (80 jrs en entre + 40 jrs en entreprise)

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les indicateurs de performance pertinents pour votre entreprise
  • Concevoir un tableau de bord adapté aux besoins de l'entreprise
  • Choisir les outils informatiques appropriés pour le tableau de bord
  • Recueillir et traiter les informations nécessaires pour alimenter le tableau de bord
  • Intégrer et déployer le système de tableau de bord dans l'entreprise
  • Analyser les résultats obtenus grâce au tableau de bord
  • Evaluer la pertinence des indicateurs de performance sélectionnés
  • Adapter le tableau de bord en fonction de l'évolution de l'entreprise
  • Utiliser le tableau de bord pour communiquer efficacement avec les équipes
  • Soutenir, motiver et fédérer les équipes grâce à l'utilisation du tableau de bord.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Sécuriser les applications PHP

Proposé par ENI Service

Objectifs de la formation

  • Décrire les vulnérabilités des applications Web.
  • Identifier et mettre en oeuvre les contre-mesures appropriées pour se prémunir contre les attaques CSRF, XSS, SQL Injection, Remote Code Injection, ...
  • Crypter les données applicatives sensibles.
  • Décrire l'apport des frameworks et librairies PHP, pour la sécurité.
  • Sécuriser l'environnement d'exécution PHP pour la production.
  • Sécuriser un serveur Web Apache exécutant des applications PHP.
  • Sécuriser un serveur de base de données MySQL.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Définir une méthodologie de mise en place d'un SIRH (Système d'Information RH).
  • Diagnostiquer son système actuel et exploiter des pistes d'optimisation des outils RH.
  • Préparer les phases du projet.
  • Élaborer le cahier des charges en adéquation avec les enjeux de l'entreprise.
  • Limiter les erreurs lors de l'implémentation du logiciel.
Tarif

A partir de 1 655,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

• Identifier les enjeux de la mise en place d’un système documentaire qualité
• S’approprier les outils de mise en œuvre et de gestion d’un système documentaire qualité
• Faire évoluer le système documentaire vers l’efficacité et la simplification
• Préparer l’informatisation du système documentaire

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Évaluer et prévenir les risques spécifiques liés aux interventions en espaces confinés
  • Maîtriser le cadre règlementaire et les procédures d’intervention pour sécuriser vos actions et prévenir tout accident du travail
  • Mettre en œuvre les moyens de secours en cas d’accident lors d’opérations en espaces confinés
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

Bacula le système de sauvegarde Open Source gagne du terrain sur le marché pourtant très concurrentiel des logiciels de sauvegarde, c’est d’autant plus étonnant que ce n’est pas sur ce genre de logiciel clef des infrastructures que les entreprises cherchent à faire des économies de plus la majorité des utilisateurs ne prennent pas de support technique chez Bacula. Bacula s’installe sur des serveurs Unix ou Linux et il dispose de clients Windows et Mac, une interface graphique relativement intuitive et dispose de beaucoup de fonctionnalités originales. Le fonctionnement du logiciel est complexe sur certains aspects et relativement simple pour d’autres, il peut être profitable d'avoir une expérience d'autres systèmes de backup pour se l'approprier rapidement Nous vous proposons dans cette formation Bacula vous apprendre à mettre en œuvre Bacula pour les sauvegardes de vos systèmes.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...