Formations au coeur des technologies
Essayer, tester, échanger les bonnes pratiques, partager les retours d'expériences, ...
toutes nos formations sont disponibles à distance (classes virtuelles) et en centre de formation (présentiel), au choix.
Vous pouvez même changer de modalité en cours de formation, si vous avez des contraintes : par exemple, commencer en présentiel et continuer les jours suivants à distance.
Les outils pédagogiques et l'infrastructure de travaux pratiques mis à disposition sont accessibles depuis nos locaux, ou depuis votre entreprise ou votre lieu de télétravail, à volonté
N'hésitez pas à tester nos formations et nos serious games !
Linux système sécurisé
DATES_2:Du 12 au 14 Octobre
DATES_2:du 7 au 9 Décembre
CODE:UX117
Public
Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs système et sécurité.
Objectifs
Savoir configurer les mécanismes de sécurité de Linux.
Préalables
Une bonne connaissance du système Unix/Linux est nécessaire.
Programme
Introduction
Le besoin, définition du D.I.C.
Gestion utilisateurs
Rappels sur les notions de base de sécurité sur Unix: modes d'accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources.
Fichiers /etc/passwd, /etc/group, /etc/shadow
Gestion des groupes
Vérification de cohérence : pwck.
Connexions du compte root, contrôle de connexions.
Outil de recherche de mots de passe.
Prise de privilèges: sudo, sudoers.
Authentification
pam: gestion des modules d'authentification.
Principe de base, modification de fonctionnement.
Les modules : access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel
Sécurisation traitements
Les risques : le déni de service, exemples de virus.
TP : exploitation d'un débordement de pile.
Les moyens de détection, la surveillance, les traces :
syslog, l'accounting.
L'audit de securité.
Sécurité du noyau
Présentation de GrSecurity et SELinux. Installation, administration avec grAdm.
Mise en place des règles d'ACL. L'ACL GrSec.
Restrictions d'accès aux appels systèmes. Masquage de processus. Visibilité du répertoire /proc. Restrictions chroot. Introduction à UML (UserModeLinux) en mode SKAS.
Les données
Contrôle du système de fichiers : fsck.
Sauvegardes :
Utilisation des sauvegardes pour la disponibilité des données.
Outils sauvegarde/archivage/compression:
gzip, zip, tar, dd, cpio
Création de CD ou disquettes de secours.
Sécurité système de fichiers
Sécurité: mise en place des contrôles d'accès (ACL)
TP: mise en place des ACL sur xfs
Quotas. Options de montage: nosuid, nodev, noexec, ro
TP: mise en place des quotas
CalendrierCode cours : UX117
Contenu de la formation