Administration de la Sécurité sous Linux

Présentation

Type d'Action (Article L. 6313-1) : Action d'acquisition, d'entretien ou de perfectionnement des connaissances.
Objectif : Maîtriser l’Administration de la Sécurité sous Linux.
Public : Techniciens et Administrateurs Linux.
Pré requis : Avoir réussi la certification CompTIA Linux+ Powered by LPI ou la certification LPIC-1 ou la certification SUSE CLA ou posséder les compétences équivalentes.
Méthode d'apprentissage : Alternance entre un scénario pédagogique clair et précis et des travaux pratiques basés sur des cas et exemples concrets.
Validation des acquis : Évaluations à l'aide de tests auto-correctifs.
Type d'apprentissage : Apprentissage Accéléré.
Durée : 28 heures de formation en salle.
Formateur : Certifié LPI.
Moyens pédagogiques en salle : Support de cours en ligne téléchargeable au format PDF.
Ressources : Machines virtuelles : CentOS 6.6 et CentOS 7.

Programme

  • Risque 1 : Les Chevaux de Troie et les Scans
    • LAB #1 - Utilisation de nmap et de netcat
      • nmap
        • Installation
        • Options de la commande
        • Utilisation
        • Fichiers de Configuration
        • Scripts
      • netcat
        • Installation
        • Options de la commande
        • Utilisation
    • LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
      • Installation
      • Options de la commande
      • Utilisation de snort en mode “packet sniffer”
      • Utilisation de snort en mode “packet logger”
      • Journalisation
      • Utilisation de snort en mode “NIDS”
    • LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry
      • Installation
      • Configuration
      • Utilisation
  • Risque 2 - Le Sniffing
    • LAB #4 - Utilisation de tcpdump et de Wireshark
      • TCPdump
        • Installation
        • Options de la commande
        • Utilisation
      • Wireshark
        • Installation
        • Options de la commande
        • Utilisation
    • LAB #5 - Utilisation du Chiffrement
      • Introduction à la cryptologie
      • Définitions
      • Algorithmes à clé secrète
      • Le Chiffrement Symétrique
      • Algorithmes à clef publique
      • Le Chiffrement Asymétrique
      • La Clef de Session
      • Fonctions de Hachage
      • Signature Numérique
      • Utilisation de GnuPG
        • Présentation
        • Installation
        • Utilisation
      • PKI
      • Certificats X509
    • LAB #6 - Mise en place de SSH et SCP
      • SSH
      • Introduction
      • SSH-1
      • SSH-2
      • Options de la commande
      • L'authentification par mot de passe
      • L'authentification par clef asymétrique
        • Installation
        • Configuration
        • Serveur
        • Client
        • Utilisation
        • Tunnels SSH
      • SCP
        • Introduction
        • Utilisation
        • Mise en place des clefs
    • LAB #7 - Mise en place d'un VPN avec OpenVPN
      • Présentation
      • Architecture de test
      • Configuration commune au client et au serveur
      • Configuration du client
      • Configuration du serveur
      • Tests
        • Du client vers le serveur
        • Du serveur vers le client
  • Risque 3 : L'IP Spoofing, le Déni de Service (DoS), le Syn Flooding et le Flood
    • L'IP Spoofing
    • Déni de Service (DoS)
    • SYN Flooding
    • Flood
    • LAB #8 - Configuration du Pare-feu Netfilter/iptables
      • Introduction
      • Configuration par Scripts sous RHEL/CentOS 6
    • LAB #9 - La Configuration par firewalld sous RHEL/CentOS 7
      • La Configuration de Base de firewalld
      • La Configuration Avancée de firewalld
      • Le mode Panic de firewalld
  • Risque 4 : Le Crackage
    • LAB #10 - Installer et utiliser John the Ripper
    • LAB #11 - Renforcer la sécurité des comptes
    • LAB #12 - Forcer l'utilisation des mots de passe complexe avec PAM
      • Utiliser des Mots de Passe Complexe
      • Bloquer un Compte après N Echecs de Connexion
      • Configuration
    • LAB #13 - Mise en place du Système de Prévention d'Intrusion Fail2Ban
    • Installation
    • Configuration
    • Le répertoire /etc/fail2ban
    • Le fichier fail2ban.conf
    • Le répertoire /etc/fail2ban/filter.d/
    • Le répertoire /etc/fail2ban/action.d/
    • Commandes
  • Risque 5 : SUID/SGID bits
    • LAB #14 - Mise en place du File Integrity Checker Afick
      • Présentation
      • Installation
      • Configuration
      • La Section Directives
      • La Section Alias
      • La Section Files
      • Utilisation
      • Automatiser Afick
      • La sécurisation des systèmes de fichiers
      • Le Fichier /etc/fstab
      • Comprendre le fichier /etc/fstab
      • Options de Montage
    • LAB #15 - Créer un Système de Fichiers Chiffré avec encryptfs
    • LAB #16 - Créer un Système de Fichiers Chiffré avec LUKS
      • Présentation
      • Mise en Place
      • Ajouter une deuxième Passphrase
      • Supprimer une Passphrase
  • Risque 6 : La sécurité du serveur
    • Les compilateurs
    • Les paquets
    • Les démons et services
    • Les fichiers .rhosts
    • Les fichiers et les repertoires sans proprietaire
    • Interdire les connexions de root via le reseau
    • Limiter le delai d'inactivite d'une session shell
    • Renforcer la securite d'init
      • RHEL/CentOS 5.6
      • RHEL/CentOS 6
    • Renforcer la sécurité du Noyau
      • La commande sysctl
      • Options de la commande
    • LAB #17 - Utilisation de Bastille Linux pour sécuriser le serveur
      • Présentation
      • Installation
      • Utilisation
    • Mise en place de SELinux pour sécuriser le serveur
      • Introducton
      • RHEL/CentOS 6
      • Définitions
      • Security Context
      • Domains et Types
      • Roles
      • Politiques de Sécurité
      • Commandes SELinux
      • Les Etats de SELinux
      • Booléens
      • LAB #18 - Travailler avec SELinux
        • Copier et Déplacer des Fichiers
        • Vérifier les SC des Processus
        • Visualiser la SC d'un Utilisateur
        • Vérifier la SC d'un fichier
        • Troubleshooting SELinux
        • La commande chcon
        • La commande restorecon
        • Le fichier /.autorelabel
        • La commande semanage
        • La commande audit2allow
  • Autres Risques
    • Spamming
      • Contre-Mesures
    • Nuke
      • Contre-Mesures
    • Virus
      • Virus de Boot
    • Vers
    • Bombes Logiques
    • Trappes
    • Macro-virus
    • Contre-Mesures
    • Root Kits
      • Présentation
      • Contre-Mesures
      • LAB #19 - Mise en place de Chkrootkit
        • Installation
        • Options de la commande
        • Utilisation
        • Automatiser chkrootkit
      • LAB #20 - Mise en place de rkhunter
        • Installation
        • Les options de la commande
        • Utilisation
        • Configuration
    • Sécurité Applicative
      • LAB #21 - Mise en place d'Openvas
        • Mise en place d'Openvas pour sécuriser le serveur
        • Présentation
        • Installation
        • Configuration
        • Utilisation
        • Analyse des Résultats
      • LAB #22 - Mise en place de Netwox
        • Installation
        • Utilisation
        • Avertissement important
      • LAB #23 - La commande chroot
      • LAB #24 - Sécuriser Apache
        • Hôte virtuel par nom
        • Hôte virtuel par adresse IP
        • mod_auth_basic
          • Configuration de la sécurité avec .htaccess
          • Mise en place d'un fichier de mots de passe
        • mod_auth_mysql
          • Installation
          • Configuration de MySQL
          • Configuration d'Apache
        • mod_ssl
          • Présentation de SSL
          • Fonctionnement de SSL
          • Configuration de SSL
          • Mise en place des paramètres de sécurité SSL
          • Tester Votre Configuration
      • LAB #25 - Sécuriser Postfix
        • Cyrus SASL
          • Présentation
          • Configuration de Postfix
            • smtpd_recipient_restrictions
            • smtpd_client_restrictions
            • smtpd_sasl_security_options
        • TLS
        • Antispam et Antivirus
          • SpamAssassin
            • ClamAV
            • Le Mandataire MailScanner
              • Préparation à l'Installation
              • Installation
              • Configuration du couple MailScanner/Postfix
    • Le Serveur squid
      • Installation
      • Configuration
      • L'Extension squidGuard
        • Installation
        • Configuration de base
        • Créer une whitelist
      • Le Complément de squid -Dansguardian
        • Installation
        • Configuration
  • Surveillance Sécuritaire
    • La commande last
    • La commande lastlog
    • La Commande faillog
    • /var/log/secure
QR Code
QR Code Administration de la Sécurité sous Linux (generated for current page)