Formation Sécuriser un système Linux

5 sur 5 étoiles

5 étoiles
100%
4 étoiles
0%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir l'avis
(1 avis)
Durée 4 jours
Niveau Avancé
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence ULSS
Éligible CPF Non
Certification AVIT by ENI - Administration d’un système Linux

Cette formation sécurité Linux vous montrera comment sécuriser des serveurs Linux au moyen d'outils et Logiciels Libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché.
À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité constant dans le temps.

Objectif opérationnel :

Sécuriser des serveurs Linux.

Objectifs pédagogiques :

  • Sécuriser un système « isolé »
  • Sécuriser un réseau dans l'entreprise
  • Mener à bien un audit de sécurité

Public :

Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés.

Prérequis :

La connaissance préalable de l'administration système Linux, des réseaux et protocoles TCP/IP sont nécessaires.

Les enjeux de la sécurité Linux

Pourquoi sécuriser un système : De quoi doit on se protéger, de qui, pourquoi peut-on être attaqué ?
Les attaques, les techniques des hackers
Panorama des solutions
La politique de sécurité ou l'épine dorsale de la stratégie de défense

Choisir une distribution dite « sécurisée »

Debian, RedHat et les autres distributions

Les utilisateurs, l'authentification

Définir une stratégie d'authentification sécurisée
Gestion des mots de passe, « éducation » des utilisateurs
Qui doit avoir un shell ?Qui doit pouvoir se connecter ?
La notion de pseudo user

La cryptologie ou la science de base de la sécurité

Les concepts de protocoles et d'algorithmes cryptographiques
Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
La signature numérique, les certificats X-509, la notion de PKI

Les utilisateurs et les droits

Rappels sur la gestion des utilisateurs et des droits, les ACLs
Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer
L'importance des droits sur les répertoires
Vérification automatisée : un changement de droit est il légitime ?
La dangerosité des droits d'endossement (SUID, SGID)
La sécurité de connexion, le paquetage SHADOW

Les bibliothèques PAM

L'architecture du système PAM
Les fichiers de configuration
Intérêt de restreindre les ressources du système au niveau PAM 
Paramétrage des règles PAM (ulimit, hids, ...)
L'étude des principaux modules

Le système SELinux ou la sécurité dans le noyau

L'architecture du système SELinux
Modifier les règles de comportement des exécutables,confinement de l'exécution des processus
Terminologie DAC, MAC, RBAC, contexte, modèle...
Définition de la politique de sécurité
Outils d'administration

Les principaux protocoles cryptographiques en client/serveur

SSH, le protocole et les commandes ssh
SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel
Kerberos et les applications kerbérorérisées

Les pare-feux

Panorama des techniques pare-feux : bastion, DMZ, routeur filtrant, proxy, masquerading
L'architecture Netfilter;Iptables, la notion de chaine, la syntaxe d'iptables
La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd
Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables
Le proxy SQUID

Les VPN (OpenVPN)

Panorama des techniques tunnels et VPN
Le logiciel OpenVPN

La sécurisation des applications

Principes généraux
sécurisation du Web (Apache), du mail (Sendmail, Postfix), du DNS (bind), de FTP

Les techniques d'audit

L'audit des systèmes de fichiers avec AIDE et Tripwire
Les outils d'attaque réseau : le scanner nmap, le simulateur d'intrusion nessus
La détection des attaques avec snort, lire et écrire des règles snort.

Cette formation sur la sécurité de Linux est illustrée par de nombreux travaux pratiques. Les participants seront amenés à mettre concrètement en oeuvre les notions théoriques abordées. L'apprentissage par la pratique favorisera l'acquisition d'un haut niveau d'expertise sur Sécurité du système Linux.

Cette formation vous prépare au passage de la certification "AVIT by ENI - Administration d’un système Linux". Elle fait partie de notre cursus « Administrateur Système Linux » (ULAC) mais peut être suivie indépendamment.

La certification Administration d’un système Linux démontre votre compétence à administrer un système d’exploitation Linux (sur un poste client comme sur un poste serveur), à mettre à jour et faire évoluer le système.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h45. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.

Lorsque la formation est suivie indépendamment du cursus « Administrateur Système Linux », la certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.

Date de mise à jour du programme : 02/03/2023

Dates et lieux

Du 17 au 20 juin 2024
Lieu
Distanciel
Durée
4 jrs
2495 € HT
Du 17 au 20 juin 2024
En bonne voie de maintien
Lieu
Paris
Durée
4 jrs
2495 € HT
Du 19 au 22 août 2024
Lieu
Distanciel
Durée
4 jrs
2495 € HT
Du 19 au 22 août 2024
Lieu
Paris
Durée
4 jrs
2495 € HT
Du 28 au 31 octobre 2024
Lieu
Distanciel
Durée
4 jrs
2495 € HT
Du 28 au 31 octobre 2024
Lieu
Paris
Durée
4 jrs
2495 € HT

Avis des participants à la formation Sécuriser un système Linux

Note moyenne de 5/5(1)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

PJ
5/5

Mon avis sur le contenu du stage :

"Support de cours : Normal car sortie du périmètre."

Ce que j'ai le plus apprécié :

"Pédagogie et proximité du formateur"


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB