> Formations > Technologies numériques > Systèmes d'exploitation > Linux, Unix, macOS > Formation Sécuriser un système Linux/Unix

Formation : Sécuriser un système Linux/Unix

Sécuriser un système Linux/Unix

Télécharger au format pdf Partager cette formation par e-mail 2


Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. SRX
Prix : 2030 € H.T.
  3j - 21h00




Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Mesurer le niveau de sécurité de votre système Linux/Unix
  • Connaître les solutions de sécurisation du système
  • Mettre en place la sécurité d'une application Linux/Unix
  • Établir la sécurisation au niveau réseau

Public concerné
Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en administration des systèmes et réseaux.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Introduction

  • Pourquoi sécuriser un système ?
  • Définir une stratégie d'authentification sécurisée.
  • Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe.
  • Exemples d'attaques par dictionnaire.

La sécurité et l'Open Source

  • Les corrections sont rapides, les bugs rendus publics.
  • La technique d'approche d'un hacker : connaître les failles, savoir attaquer.
  • Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?

L'installation trop complète : exemple Linux

  • Debian, RedHat et les autres distributions.
  • Eviter le piège de l'installation facile.
  • Allégement du noyau. Drivers de périphériques.
Travaux pratiques
Optimisation des installations dans une optique de gestion de la sécurité.

La sécurité locale du système

  • Exemples de malveillance et d'inadvertance.
  • Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
  • FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire.
  • Conservation des logs, combien de temps ?
  • L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.
  • Paramétrage de PAM dans les différents contextes.
  • Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle...
Travaux pratiques
Travail sur les droits, les logs et les processus.

La sécurité au niveau réseau

  • Utiliser un firewall ? Utiliser les wrappers ?
  • Mettre en place des filtres d'accès aux services.
  • Configurer un firewall de manière sécurisée.
  • Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux.
  • Philosophie et syntaxe de iptables.
  • Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace.
  • Réaliser un audit des services actifs. Le ssh.
Travaux pratiques
Configurer un firewall. Auditer les services fonctionnels.

Les utilitaires d'audit de sécurité

  • Les produits propriétaires et les alternatives libres.
  • Crack, John the Ripper, Qcrack.
  • Les systèmes de détection d'intrusion HIDS et NIDS.
  • Tester la vulnérabilité avec Nessus.
  • La mise en œuvre d'un outil de sécurité.
Travaux pratiques
Mise en œuvre de quelques outils.


Modalités pratiques
Travaux pratiques
Les nombreux exercices seront effectués sur un réseau de serveurs Unix et Linux.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
GAËTAN O.
13/12/23
4 / 5

La formation est très équilibrée dans l’ensemble. Cependant les exercices manquent de recherche (les réponses sont données dans l’énnoncé)
GUILLAUME V.
13/12/23
5 / 5

Formation très intéressante, formateur très pédagogue et dynamique dans ses présentations. Nécessiterait plus de temps, à approfondir sur le temps pro/perso plus tard
REGIS H.
13/12/23
5 / 5

Excellent pédagogue. Merci Jean-François




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance