Chargement...
 

La sécurité sous Linux

Présentation

  • Description : Les éléments de sécurité d'un serveur Linux disposé sur Internet est un incontournable pour l'administrateur système qui veut garantir ses données.
  • Objectifs :
    • Comprendre les principaux mécanismes de sécurité
    • Mettre en oeuvre des méthodes simples et efficaces pour freiner les attaques

Public

  • Public :
    • Adminsitrateurs systèmes
    • Futurs administrateurs sécurité
  • Prérequis :
    • Connaître l'administration système réseau sous Linux
    • Connaître les commandes de base sous Linux

Organisation matérielle

  • Durée : 3 jours (21 heures)
  • Horaires : 9h00-12h00 13h00-17h00
  • Rythme : Continue ou fragmentée
  • Mode : Inter ou intra entreprise
  • Lieu : Sur site ou en centre de formation

Environnement

  • Moyens pédagogiques : Document de support de cours en PDF (259 pages)
  • Moyens techniques :
    • PC sous Linux Debian
  • Moyen humains : Développeur diplômé troisième cycle plus de dix ans d'expérience en développement et formation

Garanties qualités

  • Contrôle de la bonne exécution : Fiche d'appréciation remplie par les stagiaires
  • Méthode d'évaluation : Fiche d'évaluation

Programme

Rappels

Fichiers et commandes

  • ls -la : affichage autres champs
  • Changement de groupe et d'utilisateur
  • apt-get : commandes de base

IP

  • Adresse IP et masque de sous réseau (IPV4)
  • Modèle CIDR
  • Trame IP
  • Les champs

TCP/UDP

  • Les flags de la trame IP
  • Rappels TCP/IP
  • UDP
  • Positionner une interface en mode Promiscuous

Attaques

Scan

  • Le Scan ou balayage de ports
  • Le Sniffing
  • L'IP Spoofing

Exploits

  • SUID/SGID
  • Déni de Service (DoS)
  • Nuke
  • Chevaux de Troie

Intrusion

  • SYN Flooding
  • Flood
  • Spamming
  • Virus

Chiffrement

Algorithmes

  • Algorithmes ROT
  • Algorithmes à clé secrète
  • Algorithmes de chiffrement symétrique
  • mCrypt
  • Algorithme à clé publique

Signature

  • GnuPGP vocabulaire
  • GNUPgp Utilisation
  • GNUPgp Utilisation (suite)
  • Fonction de hachage
  • Signature numérique

PKI

  • Rôles du PKI
  • Caractéristiques PKI
  • Certificats X509
  • Les autorités de certification

Organisation

Les Certs et les Debien Security Alert

  • Les CERTS
  • Rôle des CERTS
  • Effets secondaires des CERTS
  • Les Debian Security Alert

Procédures d'upgrade

  • Upgrade fréquent de vos logiciels
  • Suppression de programmes inutiles et/ou non sûrs

Procédures sur les File Systems

  • Utilisateurs connectés sur le système
  • sudo
  • Options de sudo
  • chroot
  • chroot en pratique

Réseau

Réseau

  • iftop
  • iftop commandes internes
  • netstat
  • Netcat
  • Utilisation en ouverture de connexion

Analyse

  • tcpdump
  • tcpdump : les options
  • Wireshark
  • Présentation
  • Mise en place de filtres

Scan

  • Utilisation en mode serveur
  • Scan de port
  • Nmap
  • Nmap : résultats

PAM

Présentation PAM

  • Présentation
  • Exploration de /etc/pam.d/login
  • Signification des champs
  • Notation val1=action

Les modules PAM

  • Les principaux modules PAM
  • Les arguments des modules
  • Exemple simple

SELinux

Présentation

  • La problématique
  • Mode de sécurité
  • Security Context
  • SC des processus et des utilisateurs

Administration SELinux

  • Passage en mode permissif
  • La commande sesearch
  • Description des champs

En pratique

  • Mise en évidence de la sécurité sur un fichier d'Apache
  • Les booléens
  • sestatus

Intégrité

Différents logiciels de test d'intégrité

  • Test d'intégrité
  • Présentation
  • Configuration

Test de chevaux de Troie

  • Présentation
  • Utilisation

Outils de détection d'intrusion

  • fail2ban
  • Les filtres de fail2ban
  • Présentation
  • Utilisation

NDIS

NDIS - Snort

  • DIS et IPS
  • Position d'un NDIS
  • Présentation

Snort

  • Architecture
  • Installation
  • Configuration
  • Installation depuis les sources

ssh

  • Présentation
  • Copie et transfert de fichiers sécurisés via SSH
  • Connexion par clé ssh

Firewall

Les FireWall

  • Notion de Firewall

Iptable

  • Type de tables d'IpTable
  • Commandes élémentaires
  • Commandes utilitaires
  • Commandes de match

Exemples et astuces

  • Exemple concret

VPN

Présentation

  • Généralité
  • Les certificats de sécurité
  • Bridge vs routage
  • Problème de numérotation des réseaux

Installation

  • Préparation
  • Génération du certificat et de la clé d'autorité
  • Génération des clés serveurs et clients
  • Fichier de configuration serveur
  • Tunneling
  • Fichier de configuration côté client

Méthodes

Debconf

  • Présentation
  • Préliminaires
  • Méthode
  • Astuces

Installation et Test sécurité

  • Bastille
  • Nessus


Dates et tarifs

Inter entreprises

Intra entreprise

  • Région parisienne : 3900 HT
  • Autres zones : 3900 HT + Frais de déplacement
  • Dates : Consultez moi

Centres de formation partenaires

Changer de langue

Anglais (English, en)Français (fr)

Recherche