01 87 58 00 00

Rechercher
Fermer ce champ de recherche.
Rechercher
Fermer ce champ de recherche.

Sécuriser un système Linux

Avoir suivi les formations “administration Linux niveau 1 – installation et mise en oeuvre” et “administration Linux niveau 2 – Gestion et maintenance” ou connaissances équivalentes.

Comprendre comment bâtir une sécurité forte autour de Linux
Savoir mettre en place la sécurité d’une application Linux
Comprendre les fondamentaux de la sécurité informatique et notamment de la sécurité réseau
Être capable de sécuriser les échanges réseaux en environnement hétérogène grâce à Linux

Accessible selon le nombre de places disponibles.
Les participants recevront leur convocation au plus tôt deux semaines avant le début de la formation.

À l’issue de chaque module, le formateur évaluera chacun des participants en fonction des cas pratiques et exercices effectués.

Une attestation de formation vous sera remise.

  • Alternance d’exercices, cas pratiques, QCM et de notions théoriques, projet Fil Rouge.
  • Evaluations régulières et retour du formateur sur les points moins bien assimilés.
  • Les supports de cours seront mis à disposition via notre la plate-forme de téléchargement AJC Classroom.
  • Accès à notre plateforme à distance de Classe Virtuelle
    Mêmes possibilités et interactions avec votre formateur que lors d’une formation présentielle. En effet, votre formation se déroulera en connexion continue 7h/7 :

        • Echanges directs avec le formateur et l’équipe pédagogique à travers la visioconférence, les forums et chats
        • Vérification de l’avancement de votre travail et évaluation par votre formateur à l’aide d’exercices et de cas pratiques
        • Suivi pédagogique et conseils personnalisés pendant toute la formation

     

    Vous recevrez les informations de connexion par mail dès votre inscription. En cas de problème de connexion, vous pourrez joindre notre équipe à tout moment (avant ou même pendant la formation) au 0182837241 ou par mail à l’adresse hotline@ajc-formation.fr.

Les personnes en situation de handicap sont invitées à nous communiquer leurs besoins spécifiques. Nous ferons tout pour les mettre dans les meilleures conditions de suivi de la formation (compensation, accessibilité…)

Attestation de formation

Administrateur systèmes et réseaux expérimentés

Les enjeux de la sécurité

  • Les attaques, les techniques des hackers
  • Panorama des solutions
  • La politique de sécurité

La cryptologie ou la science de base de la sécurité

  • Les concepts de protocoles et d’algorithmes cryptographiques
  • Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
  • La signature numérique, les certificats X-509, la notion de PKI

Les utilisateurs et les droits

  • Rappels sur la gestion des utilisateurs et des droits, les ACLs
  • La dangerosité des droits d’endossement
  • La sécurité de connexion, le paquetage SHADOW

Les bibliothèques PAM

  • L’architecture du système PAM, les fichiers de configuration
  • L’étude des principaux modules

Le système SELinux ou la sécurité dans le noyau

  • L’architecture du système SELinux
  • Modifier les règles de comportement des exécutables

Les principaux protocoles cryptographiques en client/serveur

  • SSH, le protocole et les commandes ssh
  • SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
  • Kerberos et les applications kerbérorérisées

Les pare-feux

  • Panorama des techniques pare-feux
  • L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe d’iptables
  • La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
  • Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
  • Le proxy SQUID

Les VPN

  • Panorama des techniques tunnels et VPN
  • Le logiciel OpenVPN

La sécurisation des applications

  • Principes généraux
  • Sécurisation du Web, d’email, du DNS, du FTP

Les techniques d’audit

  • L’audit des systèmes de fichiers avec AIDE et Tripwire
  • Les outils d’attaque réseau
  • La détection des attaques avec snort
Référence :
LIN-005
Formation :
Sécuriser un système Linux
Lieu :

Classe à distance, Présentiel

Durée :
4 jours (28 heures)
Dates :
2895 € HT
Cette formation
sur-mesure

Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Conserver & partager e programme
Email
Imprimer

Cette formation vous intéresse ?

Découvrez les formations incontournables dans ce domaine disponibles en classe et à distance

Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Microsoft / Cybersécurité
Windows Server 2016 – Assurer la sécurité de l’infrastructure
5 jours (35 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Open source
Unix,Linux, Les Bases
4 jours (28 heures)
2350 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Open source / Cybersécurité
Sécuriser un système Linux
4 jours (28 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
UTM et infrastructure Fortigate
5 jours (35 heures)
3290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
Websphere application server v8.5.5 administration
5 jours (35 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 4 jours
Méthodologie / Open source
Sécurité systèmes et réseaux
4 jours (28 heures)
2895 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 3 jours
Open source
Supervision des systèmes et des réseaux avec Zabbix
3 jours (21 heures)
1850 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 1 jour
Open source
Système de Fichiers
1 jour (7 heures)
790 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 2 jours
Open source
TOIP
2 jours (14 heures)
1290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 2 jours
Open source
TSO/ISPF
2 jours (14 heures)
1290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 2 jours
Open source
Unix
2 jours (14 heures)
1290 € HT
S'inscrire
Formation - Conception de Cisco Data Center Unified Computing v5 clock 5 jours
Open source
LPI 202
5 jours (35 heures)
2895 € HT
S'inscrire

Demande de devis

Formation :
Sécuriser un système Linux
Lieu :

Classe à distance, Présentiel

Durée :
4 jours (28 heures)
Prix :
2895 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress
1 Step 1
Vous êtes ?
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - Générateur de formulaires WordPress

S'inscrire et réserver vos dates

Dates :
Formation :
Sécuriser un système Linux
Lieu :

Classe à distance, Présentiel

Durée :
4 jours (28 heures)
Prix :
2895 € HT

Laissez-nous un message et notre équipe commerciale vous répondra trés rapidement.
Vous pouvez également nous contacter par téléphone, du lundi au vendredi de 8h30 à 18h30.

Comment financer votre formation chez AJC

Entreprises/Salariés secteur privé

Actions collectives

Certaine de nos formations font partie des Actions Collectives campusAtlas. Elles sont accessibles à toutes les salariés des entreprises adhérentes à l’OPCO Atlas

Entreprises/Salariés secteur privé

POE

La Préparation Opérationnelle à l’Emploi est le dispositif qu’il vous faut si vous ne trouvez pas assez de «talents» pour combler vos besoins de recrutement sur le marché du travail (particulièrement sur les métiers en tension et les métiers émergents).

Salariés/Demandeurs d’emploi

CPF

Tout salarié ou demandeur d’emploi bénéficie d’un Compte Personnel de Formation depuis 2015 qu’il peut mobiliser directement. Il représente un montant en euro.