En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
Consultez nos formations :
icone technologies numériques
Technologies numériques
puce
icone management, développement personnel
Management et
Développement personnel
puce
icone compétences métiers
Compétences métiers
puce

Formation Sécuriser un système Linux/Unix

Best

prérequis orsys Prérequis : Passer le test

Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité.

Objectifs pédagogiques

Mesurer le niveau de sécurité de votre système Linux/Unix

Connaître les solutions de sécurisation du système

Savoir mettre en place la sécurité d'une application Linux/Unix

Établir la sécurisation au niveau réseau

Participants

Techniciens et administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances en administration des systèmes et réseaux.

Travaux pratiques

Les nombreux exercices seront effectués sur un réseau de serveurs Unix et Linux.

PROGRAMME DE FORMATION

» Introduction

Pourquoi sécuriser un système ?

Définir une stratégie d'authentification sécurisée.

Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe.

Exemples d'attaques par dictionnaire.

» La sécurité et l'Open Source

Les corrections sont rapides, les bugs rendus publics.

La technique d'approche d'un hacker : connaître les failles, savoir attaquer.

Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?

» L'installation trop complète : exemple Linux

Debian, RedHat et les autres distributions.

Eviter le piège de l'installation facile.

Allégement du noyau. Drivers de périphériques.

Travaux pratiques
Optimisation des installations dans une optique de gestion de la sécurité.

» La sécurité locale du système

Exemples de malveillance et d'inadvertance.

Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.

FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire.

Conservation des logs, combien de temps ?

L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.

Paramétrage de PAM dans les différents contextes.

Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle...

Travaux pratiques
Travail sur les droits, les logs et les processus.

» La sécurité au niveau réseau

Utiliser un firewall ? Utiliser les wrappers ?

Mettre en place des filtres d'accès aux services.

Configurer un firewall de manière sécurisée.

Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux.

Philosophie et syntaxe de iptables.

Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace.

Réaliser un audit des services actifs. Le ssh.

Travaux pratiques
Configurer un Firewall. Auditer les services fonctionnels.

» Les utilitaires d'audit de sécurité

Les produits propriétaires et les alternatives libres.

Crack, John the Ripper, Qcrack.

Les systèmes de détection d'intrusion HIDS et NIDS.

Tester la vulnérabilité avec Nessus.

La mise en oeuvre d'un outil de sécurité.

Travaux pratiques
Mise en oeuvre de quelques outils.

Orsys Twitter : Formation Informatique et Formation Management Orsys Facebook : Formation Informatique et Formation Management Orsys Viadeo : groupe de discussion RH & Management Orsys linkedin : Groupes de discussions, Formation Informatique et Formation Management Orsys Pinterest : Formation Informatique et Formation Management Orsys Youtube : Formation Informatique et Formation Management Orsys Scoop it : Formation Informatique et Formation Management