menu logo orsys formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais
Nos domaines de formation :
Toutes nos formations Linux

Formation Sécuriser un système Linux/Unix

4,3 / 5
Stage pratique
Durée : 3 jours
Réf : SRX
Prix  2019 : 1960 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité.

Objectifs pédagogiques

  • Mesurer le niveau de sécurité de votre système Linux/Unix
  • Connaître les solutions de sécurisation du système
  • Mettre en place la sécurité d'une application Linux/Unix
  • Établir la sécurisation au niveau réseau

Travaux pratiques

Les nombreux exercices seront effectués sur un réseau de serveurs Unix et Linux.
PROGRAMME DE FORMATION

Introduction

  • Pourquoi sécuriser un système ?
  • Définir une stratégie d'authentification sécurisée.
  • Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe.
  • Exemples d'attaques par dictionnaire.

La sécurité et l'Open Source

  • Les corrections sont rapides, les bugs rendus publics.
  • La technique d'approche d'un hacker : connaître les failles, savoir attaquer.
  • Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?

L'installation trop complète : exemple Linux

  • Debian, RedHat et les autres distributions.
  • Eviter le piège de l'installation facile.
  • Allégement du noyau. Drivers de périphériques.

Travaux pratiques
Optimisation des installations dans une optique de gestion de la sécurité.

La sécurité locale du système

  • Exemples de malveillance et d'inadvertance.
  • Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
  • FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire.
  • Conservation des logs, combien de temps ?
  • L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.
  • Paramétrage de PAM dans les différents contextes.
  • Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle...

Travaux pratiques
Travail sur les droits, les logs et les processus.

La sécurité au niveau réseau

  • Utiliser un firewall ? Utiliser les wrappers ?
  • Mettre en place des filtres d'accès aux services.
  • Configurer un firewall de manière sécurisée.
  • Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux.
  • Philosophie et syntaxe de iptables.
  • Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace.
  • Réaliser un audit des services actifs. Le ssh.

Travaux pratiques
Configurer un firewall. Auditer les services fonctionnels.

Les utilitaires d'audit de sécurité

  • Les produits propriétaires et les alternatives libres.
  • Crack, John the Ripper, Qcrack.
  • Les systèmes de détection d'intrusion HIDS et NIDS.
  • Tester la vulnérabilité avec Nessus.
  • La mise en œuvre d'un outil de sécurité.

Travaux pratiques
Mise en œuvre de quelques outils.

Participants / Prérequis

» Participants

Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en administration des systèmes et réseaux.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Jean-François G. 03/12/2018
4 / 5
Au cours des exercices, mettre plus en avant le pourquoi des éléments sécurisés sur le système : en quoi les modifications apportées sur le système permettent-elles de le protéger, en illustrant par un exemple d'intrusion. Réduire le temps consacré à la prise d'empreinte ... Manquerait peut-être un chapitre sur les bonnes pratiques ou les choses à éviter : accès sudo ...

Pierre S. 03/12/2018
5 / 5
Très bon contenu.

Sébastien V. 03/12/2018
5 / 5
Le formateur est très pédagogique. Bonne structuration du cours. Les TPs sont intéressant et motivant.

HENAFF L. 08/10/2018
3 / 5
j'ai vu la formation comme un inventaire d'outils mais sans illustration par des vraies situations de la vraie vie ( = attaques de pirates, malveillances internes,). J'aurais aimé avoir un guide de bonnes pratiques, une méthode pour améliorer la sécurité d'un parc de serveurs, voire une aide à la définition d'une cible de sécurisation de ce parc.

Patrick N. 08/10/2018
4 / 5
Un bon survol général.

Elias T. 08/10/2018
4 / 5
Globalement satisfait. Permet de voir les bases et les principaux outils en seulement 3 jours, c'est appréciable. Mais nous ne rentrons pas trop dans les détails ce qui est dommageable.

Maxime C. 08/10/2018
4 / 5
trop de sujets sont abordés mais ne le sont pas assez en profondeur. pas le temps en 3jours d'étudier plus particulièrement un outil avec autant de contenu. formateur motivé, intéressé et intéressant, avec de la culture de fond.

Jimmy H. 08/10/2018
5 / 5
Stage dynamique, prise de parole régulière des stagiaires, formateur connaissant son sujet. Le contenu du stage était très intéressant.
Avis client 4,3 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[-]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys