Strategie Formation MARTINIQUE - logotype

Administration de la Sécurité de Serveurs Linux

Présentiel
Format de la formation

Il n'y a pas encore de taux de satisfaction sur ce produit.

Formation

Durée
35 heures sur 5 jours

Groupe
De 1 à 8 personnes

Tarifs
Inter :
Nous consulter
Intra : Nous consulter

Programme

Pré-requis

 Avoir suivi la formation Linux : Technician ou posséder les compétences équivalentes.

PREREQUIS : Matériel

Un poste 64 bits (MacOS, Linux, Windows™ ou Solaris™),

Dans le cas de Windows™, seulement la version 7 ou 10 avec Hyper-V désinstallé,

Le mot de passe du compte administrateur du système,

Clavier AZERTY FR ou QWERTY US, 8 Go de RAM minimum,

Processeur 4 cœurs minimum,

8 Go d'espace disque disponible,

Un casque ou des écouteurs (si MOOC ou FAD),

Un micro (optionnel).

 

Logiciels

Oracle VirtualBox v 6.0 ou plus (MacOS, Linux, Windows™ ou Solaris™), Si Windows™ - Putty et WinSCP.

 

Internet

Un accès à Internet rapide sans passer par un proxy.

Public concerné

Techniciens et Administrateurs Linux.

Objectifs

 

Objectifs pédagogiques

  • Maîtriser l’Administration de la Sécurité sous Linux.

Contenu

  • Droits Unix - 3 heures.
      • Présentation
      • Préparation
      • Les Droits Unix Simples
        • La Modification des Droits
          • La Commande chmod
            • Mode Symbolique
            • Mode Octal
          • La Commande umask
      • Modifier le propriétaire ou le groupe
        • La Commande chown
        • La Commande chgrp
      • Les Droits Unix Etendus
        • SUID/SGID bit
        • Inheritance Flag
        • Sticky bit
      • Les Droits Unix Avancés
        • Les ACL
        • Les Attributs Etendus
    • Netfilter et Firewalld - 4 heures
      • Les Problématiques
        • L'IP Spoofing
        • Déni de Service (DoS)
        • SYN Flooding
        • Flood
      • Le Contre-Mesure
        • Le Pare-feu Netfilter/iptables
        • LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures
        • LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7
          • La Configuration de Base de firewalld
          • La Commande firewall-cmd
          • La Configuration Avancée de firewalld
          • Le mode Panic de firewalld
    • Authentification - 3 heures.
      • Le Problématique
        • LAB #1 - Installer John the Ripper
      • Surveillance Sécuritaire
        • La commande last
        • La commande lastlog
        • La Commande lastb
        • /var/log/secure
      • Les Contre-Mesures
        • LAB #2 - Renforcer la sécurité des comptes
      • LAB #3 - PAM sous RHEL/CentOS 6
        • Utiliser des Mots de Passe Complexe
        • Bloquer un Compte après N Echecs de Connexion
        • Configuration
      • LAB #4 - PAM sous RHEL/CentOS 7
        • Utiliser des Mots de Passe Complexe
        • Bloquer un Compte après N Echecs de Connexion
        • Configuration
      • LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban
        • Installation
        • Configuration
          • Le répertoire /etc/fail2ban
            • Le fichier fail2ban.conf
            • Le répertoire /etc/fail2ban/filter.d/
            • Le répertoire /etc/fail2ban/action.d/
        • Commandes
          • Activer et Démarrer le Serveur
          • Utiliser la Commande Fail2Ban-server
          • Ajouter un Prison
    • Balayage des Ports - 4 heures.
      • Le Problématique
      • LAB #1 - Utilisation de nmap et de netcat
        • nmap
          • Installation
          • Utilisation
          • Fichiers de Configuration
          • Scripts
        • netcat
          • Utilisation
      • Les Contre-Mesures
        • LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
          • Installation
          • Configuration de Snort
            • Editer le fichier /etc/snort/snort.conf
          • Utilisation de snort en mode “packet sniffer”
          • Utilisation de snort en mode “packet logger”
          • Journalisation
        • LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion
          • Portsentry
            • Installation
            • Configuration
            • Utilisation
    • Cryptologie - 4 heures.
      • Le Problématique
      • LAB #1 - Utilisation de tcpdump
        • Utilisation
          • L'option -i
          • L'option -x
          • L'option -X
          • L'option -w
          • L'option -v
        • Filtrage à l'écoute
      • Les Contre-Mesures
        • Introduction à la cryptologie
          • Définitions
          • Algorithmes à clé secrète
            • Le Chiffrement Symétrique
          • Algorithmes à clef publique
            • Le Chiffrement Asymétrique
            • La Clef de Session
          • Fonctions de Hachage
          • Signature Numérique
          • PKI
            • Certificats X509
      • LAB #2 - Utilisation de GnuPG
        • Présentation
        • Installation
        • Utilisation
          • Signer un message
          • Chiffrer un message
      • LAB #3 - Mise en place de SSH et SCP
        • Introduction
          • SSH-1
          • SSH-2
        • L'authentification par mot de passe
        • L'authentification par clef asymétrique
          • Installation
          • Configuration
          • Serveur
        • Utilisation
        • Tunnels SSH
        • SCP
          • Introduction
          • Utilisation
          • Mise en place des clefs
      • LAB #4 - Mise en place d'un VPN avec OpenVPN
        • Présentation
        • Configuration commune au client et au serveur
        • Configuration du client
        • Configuration du serveur
        • Tests
          • Du client vers le serveur
          • Du serveur vers le client
    • Système de Fichiers - 3 heures.
      • La sécurisation des systèmes de fichiers
        • Le Fichier /etc/fstab
          • Comprendre le fichier /etc/fstab
          • Options de Montage
      • LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS
        • Présentation
        • Préparation
        • Ajouter une deuxième Passphrase
        • Supprimer une Passphrase
      • LAB #2 - Mise en place du File Integrity Checker Afick
        • Présentation
        • Installation
        • Configuration
          • La Section Directives
          • La Section Alias
          • La Section File
        • Utilisation
        • Automatiser Afick
      • Root Kits
        • Le Problématique
        • Contre-Mesures
        • LAB #3 - Mise en place de rkhunter
          • Installation
          • Les options de la commande
          • Utilisation
          • Configuration
    • System Hardening - 3 heures.
      • System Hardening Manuel
        • Les compilateurs
        • Les paquets
        • Les démons et services
        • Les fichiers .rhosts
        • Les fichiers et les repertoires sans propriétaire
        • Interdire les connexions de root via le réseau
        • Limiter le délai d’inactivité d'une session shell
        • Renforcer la sécurité d'init
          • Les Distributions SysVInit
          • Les Distributions Upstart
        • Renforcer la sécurité du Noyau
          • La commande sysctl
      • LAB #1 - System Hardening à l'aide de l'outil Bastille
        • Présentation
        • Installation
        • Utilisation
      • LAB #2 - Mise en place de SELinux pour sécuriser le serveur
        • Introduction
        • Définitions
          • Security Context
          • Domains et Types
          • Roles
          • Politiques de Sécurité
          • Langage de Politiques
            • allow
            • type
          • type_transition
        • Décisions de SELinux
          • Décisions d'Accès
          • Décisions de Transition
        • Commandes SELinux
        • Les Etats de SELinux
        • Booléens
      • LAB #3 - Travailler avec SELinux
        • Copier et Déplacer des Fichiers
        • Vérifier les SC des Processus
        • Visualiser la SC d'un Utilisateur
        • Vérifier la SC d'un fichier
        • Troubleshooting SELinux
          • La commande chcon
        • La commande restorecon
        • Le fichier /.autorelabel
        • La commande semanage
        • La commande audit2allow
    • Sécurité Applicative - 3 heures.
      • Le Problématique
      • Préparation
      • Les Outils
        • LAB #1 - Netwox
          • Installation
          • Utilisation
          • Avertissement important
        • LAB #2 - OpenVAS
          • Présentation
          • Préparation
          • Installation
          • Configuration
          • Utilisation
          • Analyse des Résultats
      • Les Contres-Mesures
        • LAB #3 - La commande chroot
        • LAB #4 - Sécuriser Apache
          • Installation
          • Testez le serveur apache
            • Avec un navigateur
            • Avec Telnet
          • Préparation
          • Gestion de serveurs virtuels
            • Hôte virtuel par nom
            • Hôte virtuel par adresse IP
          • mod_auth_basic
            • Configuration de la sécurité avec .htaccess
            • Mise en place d'un fichier de mots de passe
          • mod_auth_mysql
            • Installation
            • Configuration de MariaDB
            • Configuration d'Apache
          • mod_authnz_ldap
          • mod_ssl
            • Présentation de SSL
            • Fonctionnement de SSL
            • Installation de ssl
            • Configuration de SSL
            • Mise en place des paramètres de sécurité SSL
            • Tester la Configuration

Moyens pédagogiques

Alternance entre un scénario pédagogique clair et précis et des travaux pratiques basés sur des cas et exemples concrets.

Modalités d'évaluation

Identification des besoins avant la formation Evaluation en cours de formation : exercices Evaluation de fin de formation : Qcm Bilan individuel des compétences acquises Questionnaire de satisfaction à chaud Questionnaire à froid à 6 mois

Accessibilité

Nous consulter

Date de modification

02/05/2023

Fiche Programme

Télécharger le programme
Si vous désirez une formation en INTRA sur ce produit de formation, vous pouvez nous faire part de votre besoin en cliquant sur le bouton ci-contre.
Demande de devis