Formation: Linux système sécurisé

Durée:3 jours
Prix: 1710 €
Code cours:UX117
Dates:
16 au 18 septembre
18 au 20 novembre

classe virtuelle
(cliquez sur une date pour vous inscrire)

Public:

Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs système et sécurité.

Objectifs:

Savoir configurer les mécanismes de sécurité de Linux.

Connaissances préalables nécessaires:

Une bonne connaissance de l'administration des systèmes Unix/Linux est nécessaire.

Programme détaillé de la formation


(logo acroreadTéléchargez le programme) :
IntroductionLe besoin, définition du D.I.C.
Les attaques possibles.
Evaluation des risques.
Méthodes de protection.
Gestion utilisateursRappels sur les notions de base de sécurité sur Unix :
modes d'accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources.
Fichiers /etc/passwd, /etc/group, /etc/shadow.Codage des mots de passe.Création, modification, suppression de comptes utilisateurs.
Gestion des groupes :ajout, retrait d'utilisateurs, création d'administrateurs de groupes.
Affectation d'un mot de passe au groupe.Vérification de cohérence : pwck.Connexions du compte root, contrôle de connexions.
Outil de recherche de mots de passe.
Travaux pratiques : installation et mise en oeuvre de l'outil "John the ripper" en mode "single-crack".
Prise de privilèges : sudo, sudoers.
Authentificationpam: gestion des modules d'authentification. Présentation et exemples d'utilisation.Principe de base, configuration.Les modules : différents types de modules (auth, account, session, password).
Notion de pile de modules.
Travaux pratiques :mise en oeuvre de PAM et de quelques modules parmi les plus courants :access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel
Sécurisation traitementsLes risques : le déni de service, exemples de virus sur un système Linux.
Travaux pratiques : exploitation d'un débordement de pile.Les moyens de détection, la surveillance, les traces :
syslog, l'accounting. L'audit de securité.Méthodes de protection : démarche sur les systèmes Linux.
Sécurité du noyauLes différentes approches de sécurisation du noyau.
Présentation de GrSecurity et SELinux. Travaux pratiques avec GrSecurity :installation, configuration du noyau, paramétrage du niveau de sécurité.
Administration avec grAdm2.Génération d'une politique : learning mode.Mise en place des règles d'ACL.
L'ACL GrSec.Restrictions d'accès aux appels systèmes. Masquage de processus.Visibilité du répertoire /proc.
Restrictions chroot. SELinux : principe, configuration du noyau, options du noyau.
Travaux pratiques :définition d'une politique de sécurité.Installation et activation de la politique de sécurité dans le fichier /etc/selinux/config.
Sécurité des donnéesContrôle de la cohérence du système de fichiers : fsck.Procédure de vérification.Sauvegardes : définitions
Commandes et outils standards.Utilisation des sauvegardes pour la disponibilité des données. Outils sauvegarde/archivage/compression :
gzip, zip, tar, dump, restore, dd, cpio, rsyncChiffrement des disques durs :mise en oeuvre de LUKS et dm-crypt
Protection de la mémoire :principe et outils de sécurisation.
Sécurité système de fichiers Sécurité: mise en place des contrôles d'accès .ACL : principe des listes de contrôle d'accès POSIX.
Travaux pratiques : mise en place des ACL sur xfs. Les quotas : principe, mise en place dans le fichier /etc/fstab.
La commande edquota pour l'édition, et le paramétrage, et la commande quota pour la visualisation.
Travaux pratiques : mise en place des quotas

Pythagore F.D.
01 55 33 52 10
pfd@pythagore-fd.fr

Nos centres de connexion
Centres de connexion
Calendrier
Code Cours:UX117

Contenu de la formation
Linux système sécurisé:

Accès à la liste des cours



Vous pouvez bien entendu composer votre programme personnel à partir de nos descriptifs de cours