Formations au coeur des technologies

Essayer, tester, échanger les bonnes pratiques, partager les retours d'expériences, ...
toutes nos formations sont disponibles à distance (classes virtuelles) et en centre de formation (présentiel), au choix.
Vous pouvez même changer de modalité en cours de formation, si vous avez des contraintes : par exemple, commencer en présentiel et continuer les jours suivants à distance.
Les outils pédagogiques et l'infrastructure de travaux pratiques mis à disposition sont accessibles depuis nos locaux, ou depuis votre entreprise ou votre lieu de télétravail, à volonté
N'hésitez pas à tester nos formations et nos serious games !

Formation : Linux sécurité des accès

Durée3 jours
Prix
Code coursUX118
Inscription

Public:

Toute personne souhaitant sécuriser les accès à un système Linux

Objectifs:

Savoir configurer les mécanismes de sécurité réseau de Linux.

Connaissances préalables nécessaires:

Une bonne connaissance de l'administration des systèmes Unix/Linux et des réseaux TCP/IP est nécessaire.

Extraits de la formation Linux sécurité des accès


logo acroreadTéléchargez l'extrait "LinuxSecuriteAcces-ssh"
logo acroreadTéléchargez l'extrait "LinuxSecuriteAcces-apache"
logo acroreadTéléchargez l'extrait "LinuxSecuriteAcces-nessus"

Programme détaillé de la formation


(logo acroreadTéléchargez le programme) :
Introduction
Le besoin, définition du D.I.C. Les attaques possibles. Evaluation des risques. Méthodes de protection.
Les ports de niveaux 5
Rappels sur la notion de port. Les ports UDP et les ports liés au réseau. Exemples de trames.
Outils de captures réseau
Les analyseurs de trames : tcpdump, wireshark.
Atelier : mise en oeuvre de tcpdump, options usuelles, et possibilités de filtrage.
Installation de Wireshark, capture et analyse de paquets.
Outils de Diagnostic
Scanners de ports, outils d'audit externe et d'audit interne. Exemples de nmap, hping, sniffit...
Audit réseau
OpenVAS (Open source Vulnerability Assessment Scanner) : principe de fonctionnement, installation.
Atelier : réalisation d'un audit réseau avec openVAS.
Sécurisation des accès réseau
Protection de services réseaux au travers de xinetd. Les tcp-wrappers: telnet, tftp, snmp, ftp, pop3s, imap4s
Les contrôles d'accès :Etude des fichiers /etc/hosts.allow et /etc/hosts.deny
Les accès réseaux : sftp, les r-commandes (rlogin, rsh). Sécurisation des transferts de fichiers avec vsftp
Présentation d'openSSH.
Atelier : configuration du serveur et du client pour la mise en place d'un tunnel X11 et ssh.
Sécurisation http (apache) :lors de l'exécution des processus (directives user et group),
portée des balises,restriction d'accès par méthode : balise Limit, LimitExcept,le fichier .htaccess : autorisation ou restriction d'accès.
Authentification HTTP. Création d'utilisateurs avec htpasswd.
VPN , tunnels, iptables
Définitions : DMZ, coupe-feux, proxy. VPN et tunnels. Principe de fonctionnement.
Présentation des tunnels chiffrés.
Atelier : mise en oeuvre de stunnel pour sécuriser une messagerie smtp.
Présentation d'openVPN.
Atelier : installation, configuration,
tests de connexion,création d'u ntunnel sécurisé par clé statique. Certificats : SERV et CLT.
Pare-feux : les iptables, le filtrage de paquets,définition d'une politique de sécurité.
Atelier : mise en place des iptables. Traduction d'adresse, traduction de ports. Architecture avec pare-feux et tunneling.
Proxy Squid
Présentation, principe de fonctionnement. Architecture, hiérarchie de serveurs cache. Exemple d'utilisation, systèmes d'exploitation concernés, logiciels complémentaires.
Mécanismes de configuration manuelle, automatique. Scripts d'auto-configuration, filtrage suivant DNS, par protocole.
Clients en mode texte,robots. Installation dans le navigateur. Principe et syntaxe des ACL. Optimisation de l'utilisation du serveur. Restriction d'accès par hôte, par réseau, par plage horaire, par jour, par site.
Mise en cache des données. Méthodes d'authentification.

Modalités et délais d'accès
Méthodes mobilisées

Pythagore-F.D.

01 55 33 52 10
pfd@pythagore-fd.fr
Calendrier
Code Cours:UX118

Contenu de la formation
Linux sécurité des accès:

Accès à la liste des cours



Vous pouvez bien entendu composer votre programme personnel à partir de nos descriptifs de cours