Securite Linux

2 jours - 14 heures

Objectifs

Sécuriser une machine linux dans tous ses aspects, matériel et logiciel, poste autonome et serveur. Définir et appliquer une politique de sécurité aux ordinateurs de l’entreprise.

Participants

Administrateurs système et réseaux.

Prérequis

Avoir suivi les cours « LINUX Administration » et « Réseaux-TCP/IP» ou connaissances équivalentes.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Profil de l’intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d’évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Programme

Les attaques

Ingénierie sociale

Découverte des services (scan de ports)

Usurpation d’identité, d’adresse IP

Attaque force brute et attaque par dictionnaire

Virus, cheval de Troie, Déni de service

L'authentification, les comptes

Les comptes: utilisateur, groupe

Les bases de compte: locale, serveur (NIS, LDAP)

Sécurisation des mots de passe: formation des utilisateurs, la « SHADOW suite »

Les bibliothèques PAM

L'architecture du système PAM

Les fichiers de configuration

Intérêt de restreindre les ressources du système au niveau PAM

Paramétrage des règles PAM

Etude des principaux modules

Les droits des comptes

Permissions standards Linux. Les ACLs POSIX

Le danger de l’élévation de privilège associée aux fichiers (SUID, SGID)

L’élévation de privilège déclenchée : le sudo

Le chiffrement : base de la sécurité moderne

Les 2 types d'algorithmes cryptographiques : symétriques et asymétriques (à clé publique), les fonctions de hachage. La confidentialité. L’authentification et l’intégrité par la signature numérique. Les certificats, les autorités de certification et la PKI

Le service SSH : ouverture de session et copies sécurisées, le protocole et les commandes ssh

SSL : utilisation et certificats X-509

Chiffrement de fichiers (GnuPG) et de volume (LUKS)

Le filtrage réseau

Panorama des techniques: pare-feu, hôte-bastion, zone démilitarisée, proxy, nat (masquerading)

Le pare-feu noyau Netfilter: la commande Iptables

TCP wrappers : Limiter les hôtes ayant accès à un service

Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables

Le proxy SQUID

La sécurisation des applications

Principes généraux :

N’installer que le nécessaire

N’activer que le nécessaire

Sécurisation du Web (Apache), du mail (Sendmail, Postfix), du DNS (bind)

SYSR480.pdf


Formations Durée Référence

Comprendre les principes des systèmes embarqués Linux et identifier les différentes solutions disponibles. Structurer sa construction d'un système embarqué. Découvrir ...

3 jours log-035

Connaître les fondamentaux de LINUX, pouvoir utiliser un système sous LINUX.

3 jours SYSR240

Pouvoir installer et dépanner un système LINUX, ses périphériques et ses applicatifs. Pouvoir exécuter les tâches quotidiennes de gestion d’un ...

5 jours SYSR250

Maîtriser l'écriture de procédures et d'interfaces (menus de pilotage des applications et du système). Construire, mettre au point, optimiser des ...

3 jours SYSR270

Les annuaires sont employés pour faciliter l'accès aux données par les applications et par les systèmes. Cette formation présente les ...

3 jours log-321

Savoir installer, administrer, faire évoluer une distribution

4 jours log-012

Se familiariser et écrire des programmes en langage C. Ce cours pratique constitue une base idéale pour l’apprentissage du développement en ...

5 jours log-063

Maîtriser l'écriture de procédures et d'interfaces (menus de pilotage des applications et du système). Construire, mettre au point, optimiser des ...

3 jours log-098

Acquérir les compétences nécessaires à l'utilisation du Raspberry Pi tant du point de vue du système d'exploitation que du développement ...

5 jours log-232

Comprendre les positionnement de Docker et des conteneurs. Manipuler l'interface en ligne de commandes de Docker. Mettre en oeuvre et ...

3 jours log-598

Installer docker Travailler avec des containers et images Construire des images et les publier sur le Docker Hub Configurer le réseau et les ...

1 jour log-627