Ne pas tenir compte du tarif indiqué en bas de page
Rendez-vous sur le portail client et cliquer sur Passer commande
Les prix 2020 sont indiqués


Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Sécuriser un système Linux/Unix
SRX / LI-SEC-024

OBJECTIFS PEDAGOGIQUES

Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux, et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l’entreprise, ainsi que le nécessaire pour mener à bien un audit de sécurité.

PUBLIC

PRE-REQUIS

Ce cours s’adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en œuvre des serveurs sécurisés. Bonnes connaissances en administration des systèmes et réseaux.

CONTENU

Introduction- Pourquoi sécuriser un système ?- Définir une stratégie d’authentification sécurisée.- Les différents algorithmes de chiffrement. Chiffrement d’un mot de passe. Vérification d’un mot de passe.- Exemples d’attaques par dictionnaire.La sécurité et l’Open Source- Les corrections sont rapides, les bugs rendus publics.- La technique d’approche d’un hacker : connaître les failles, savoir attaquer.- Exemple d’une vulnérabilité et solution de sécurisation. Quelle solution ?

 

L’installation trop complète : exemple Linux

- Debian, RedHat et les autres distributions.

- Eviter le piège de l’installation facile. Méthodes d’ajout ou de suppression de composants logiciels.

- Allégement du noyau. Drivers de périphériques, fonctionnalités, etc.

 

La sécurité locale du système

- Exemples de malveillance et d’inadvertance.

- Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.

- L’importance des droits sur les répertoires. Vérification automatisée : un changement de droit est-il légitime ?

- FS en lecture seule : les attributs des fichiers, disponibilité et intérêt, effacement physique. Outils Tripwire.

- Conservation des logs, combien de temps, pour quoi faire ?

- L’outil d’analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.

- Paramétrage de PAM dans les différents contextes.

- Confinement de l’exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle…

 

La sécurité au niveau réseau

- Utiliser un firewall ? Utiliser les wrappers ?

- Mettre en place des filtres d’accès aux services.

- Configurer un firewall de manière sécurisée.

- Les commandes de diagnostic. Mise en place d’un firewall NetFilter sous Linux.

- Philosophie et syntaxe de iptables.

- Le super-serveur xinetd. Les restrictions d’accès par le wrapper, les fichiers de trace.

- Réaliser un audit des services actifs.

- Paramétrage de ssh.

 

Les utilitaires d’audit de sécurité

- Les produits propriétaires et les alternatives libres.

- Crack, John the Ripper, Qcrack.

- Panorama des systèmes de détection d’intrusion HIDS et NIDS.

- Tester la vulnérabilité avec NESSUS.

- Démarche de mise en œuvre d’un outil de sécurité.

SESSIONS PROGRAMMEES

Accès au calendrier

VALIDATION

Evaluation de fin de stage

PEDAGOGIE

Alternance d’exposés et de travaux pratiques

INTERVENANTS

Spécialiste sécurité Linux Unix

MODALITES PRATIQUES

Durée : 3 jours soit 21 heures avec 7 heures par jour

Prix stagiaire : 1 716,00 € TTC

Horaires : 9h – 17h30

Durée:

Laisser un commentaire