Formation - Sécuriser un système Linux
Prérequis
- Avoir suivi les formations "Linux administration niveau 1 - Installation et mise en oeuvre" (XW302) et "Linux administration niveau 2 - Gestion et maintenance" (XW303) ou connaissances équivalentes
- Disposez-vous des connaissances nécessaires pour suivre cette formation ? Testez-vous !
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En entreprise
- À distance
- En centre
Objectifs pédagogiques
- Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Programme de la formation
1 - Les enjeux de la sécurité
- Les attaques, les techniques des hackers
- Panorama des solutions
- La politique de sécurité
2 - La cryptologie ou la science de base de la sécurité
- Les concepts de protocoles et d'algorithmes cryptographiques
- Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
- La signature numérique, les certificats X-509, la notion de PKI
3 - Les utilisateurs et les droits
- Rappels sur la gestion des utilisateurs et des droits, les ACLs
- La dangerosité des droits d'endossement
- La sécurité de connexion, le paquetage SHADOW
4 - Les bibliothèques PAM
- L'architecture du système PAM, les fichiers de configuration
- L'étude des principaux modules
5 - Le système SELinux ou la sécurité dans le noyau
- L'architecture du système SELinux
- Modifier les règles de comportement des exécutables
6 - Les principaux protocoles cryptographiques en client/serveur
- SSH, le protocole et les commandes ssh
- SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel
- Kerberos et les applications kerbérorérisées
7 - Les pares-feux
- Panorama des techniques pares-feux
- L'architecture Netfilter/Iptables, la notion de chaine, la syntaxe d'iptables
- La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd
- Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
- Le proxy SQUID
8 - Les VPN
- Panorama des techniques tunnels et VPN
- Le logiciel OpenVPN
9 - La sécurisation des applications
- Principes généraux
- Sécurisation du Web, d'email, du DNS, du FTP
10 - Les techniques d'audit
- L'audit des systèmes de fichiers avec AIDE et Tripwire
- Les outils d'attaque réseau
- La détection des attaques avec snort
Proposé par
IB Cegos
"Formations aux technologies et métiers du Numérique"
Proposé par
IB Cegos