La sécurité sous Linux
Présentation
- Description : Les éléments de sécurité d'un serveur Linux disposé sur Internet est un incontournable pour l'administrateur système qui veut garantir ses données.
- Objectifs :
- Comprendre les principaux mécanismes de sécurité
- Mettre en oeuvre des méthodes simples et efficaces pour freiner les attaques
Public
- Public :
- Adminsitrateurs systèmes
- Futurs administrateurs sécurité
- Prérequis :
- Connaître l'administration système réseau sous Linux
- Connaître les commandes de base sous Linux
Organisation matérielle
- Durée : 3 jours (21 heures)
- Horaires : 9h00-12h00 13h00-17h00
- Rythme : Continue ou fragmentée
- Mode : Inter ou intra entreprise
- Lieu : Sur site ou en centre de formation
Environnement
- Moyens pédagogiques : Document de support de cours en PDF (259 pages)
- Moyens techniques :
- PC sous Linux Debian
- Moyen humains : Développeur diplômé troisième cycle plus de dix ans d'expérience en développement et formation
Garanties qualités
- Contrôle de la bonne exécution : Fiche d'appréciation remplie par les stagiaires
- Méthode d'évaluation : Fiche d'évaluation
Programme
Rappels
Fichiers et commandes
- ls -la : affichage autres champs
- Changement de groupe et d'utilisateur
- apt-get : commandes de base
IP
- Adresse IP et masque de sous réseau (IPV4)
- Modèle CIDR
- Trame IP
- Les champs
TCP/UDP
- Les flags de la trame IP
- Rappels TCP/IP
- UDP
- Positionner une interface en mode Promiscuous
Attaques
Scan
- Le Scan ou balayage de ports
- Le Sniffing
- L'IP Spoofing
Exploits
- SUID/SGID
- Déni de Service (DoS)
- Nuke
- Chevaux de Troie
Intrusion
- SYN Flooding
- Flood
- Spamming
- Virus
Chiffrement
Algorithmes
- Algorithmes ROT
- Algorithmes à clé secrète
- Algorithmes de chiffrement symétrique
- mCrypt
- Algorithme à clé publique
Signature
- GnuPGP vocabulaire
- GNUPgp Utilisation
- GNUPgp Utilisation (suite)
- Fonction de hachage
- Signature numérique
PKI
- Rôles du PKI
- Caractéristiques PKI
- Certificats X509
- Les autorités de certification
Organisation
Les Certs et les Debien Security Alert
- Les CERTS
- Rôle des CERTS
- Effets secondaires des CERTS
- Les Debian Security Alert
Procédures d'upgrade
- Upgrade fréquent de vos logiciels
- Suppression de programmes inutiles et/ou non sûrs
Procédures sur les File Systems
- Utilisateurs connectés sur le système
- sudo
- Options de sudo
- chroot
- chroot en pratique
Réseau
Réseau
- iftop
- iftop commandes internes
- netstat
- Netcat
- Utilisation en ouverture de connexion
Analyse
- tcpdump
- tcpdump : les options
- Wireshark
- Présentation
- Mise en place de filtres
Scan
- Utilisation en mode serveur
- Scan de port
- Nmap
- Nmap : résultats
PAM
Présentation PAM
- Présentation
- Exploration de /etc/pam.d/login
- Signification des champs
- Notation val1=action
Les modules PAM
- Les principaux modules PAM
- Les arguments des modules
- Exemple simple
SELinux
Présentation
- La problématique
- Mode de sécurité
- Security Context
- SC des processus et des utilisateurs
Administration SELinux
- Passage en mode permissif
- La commande sesearch
- Description des champs
En pratique
- Mise en évidence de la sécurité sur un fichier d'Apache
- Les booléens
- sestatus
Intégrité
Différents logiciels de test d'intégrité
- Test d'intégrité
- Présentation
- Configuration
Test de chevaux de Troie
- Présentation
- Utilisation
Outils de détection d'intrusion
- fail2ban
- Les filtres de fail2ban
- Présentation
- Utilisation
NDIS
NDIS - Snort
- DIS et IPS
- Position d'un NDIS
- Présentation
Snort
- Architecture
- Installation
- Configuration
- Installation depuis les sources
ssh
- Présentation
- Copie et transfert de fichiers sécurisés via SSH
- Connexion par clé ssh
Firewall
Les FireWall
- Notion de Firewall
Iptable
- Type de tables d'IpTable
- Commandes élémentaires
- Commandes utilitaires
- Commandes de match
Exemples et astuces
- Exemple concret
VPN
Présentation
- Généralité
- Les certificats de sécurité
- Bridge vs routage
- Problème de numérotation des réseaux
Installation
- Préparation
- Génération du certificat et de la clé d'autorité
- Génération des clés serveurs et clients
- Fichier de configuration serveur
- Tunneling
- Fichier de configuration côté client
Méthodes
Debconf
- Présentation
- Préliminaires
- Méthode
- Astuces
Installation et Test sécurité
- Bastille
- Nessus
Dates et tarifs
Inter entreprises
- Tarif : 1500 HT
- Dates : Consultez moi
Intra entreprise
- Région parisienne : 3900 HT
- Autres zones : 3900 HT + Frais de déplacement
- Dates : Consultez moi
Centres de formation partenaires
- Dates : Consultez moi