En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies, suivez ce lien
Développeur de compétences
  •  
  •  
  •  

Sécuriser un système Linux


  • Objectifs
  • Profils
  • Pré-requis
  • Moyens pédagogiques
  • Certificat / Attestation
  • Comprendre comment bâtir une sécurité forte autour de Linux
  • Savoir mettre en place la sécurité d'une application Linux
  • Comprendre les fondamentaux de la sécurité informatique et notamment de la sécurité réseau
  • Être capable de sécuriser les échanges réseaux en environnement hétérogène grâce à Linux
Trouvez votre prochaine formation

Programme

  • 4 Jours, 28h
  • 2895 HT *
    Les enjeux de la sécurité
    • Les attaques, les techniques des hackers
    • Panorama des solutions
    • La politique de sécurité

    La cryptologie ou la science de base de la sécurité
    • Les concepts de protocoles et d’algorithmes cryptographiques
    • Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
    • La signature numérique, les certificats X-509, la notion de PKI

    Les utilisateurs et les droits
    • Rappels sur la gestion des utilisateurs et des droits, les ACLs
    • La dangerosité des droits d’endossement
    • La sécurité de connexion, le paquetage SHADOW

    Les bibliothèques PAM
    • L’architecture du système PAM, les fichiers de configuration
    • L’étude des principaux modules

    Le système SELinux ou la sécurité dans le noyau
    • L’architecture du système SELinux
    • Modifier les règles de comportement des exécutables

    Les principaux protocoles cryptographiques en client/serveur
    • SSH, le protocole et les commandes ssh
    • SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
    • Kerberos et les applications kerbérorérisées

    Les pare-feux
    • Panorama des techniques pare-feux
    • L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe d’iptables
    • La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
    • Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
    • Le proxy SQUID

    Les VPN
    • Panorama des techniques tunnels et VPN
    • Le logiciel OpenVPN

    La sécurisation des applications
    • Principes généraux
    • Sécurisation du Web, d'email, du DNS, du FTP

    Les techniques d'audit
    • L’audit des systèmes de fichiers avec AIDE et Tripwire
    • Les outils d’attaque réseau
    • La détection des attaques avec snort

* La durée et le prix de la formation sont donnés à titre indicatif pour une inscription en inter-entreprises. Toute demande intra-entreprise fait systématiquement l’objet d’un devis sur-mesure devant être approuvé pour acceptation.