Cette formation vous permet de maîtriser la sécurité sous Linux
Description de la formation Linux sécurité
La sécurité informatique est devenue une préoccupation essentielle des entreprises et donc des responsables informatique. La sécurisation de Linux est paradoxale : d’un côté, c’est un système qui peut être extrêmement hermétique et d’un autre côté, il est souvent très vulnérable compte tenu des nombreuses possibilités de configuration offertes. Cette formation permettra aux participants de découvrir l’ensemble des techniques de sécurisation d’un système Linux.
Bulletin d’
inscription Demande de
devis Détail du
programme
Programme de la formation Linux sécurité
- Les enjeux de la linux
- Les attaques, les techniques des hackers
- Panorama des solutions
- La politique de sécurité
- La cryptologie ou la science de base de la sécurité
- Les concepts de protocoles et d’algorithmes cryptographiques
- Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage
- La signature numérique, les certificats X-509, la notion de PKI
- Les utilisateurs et les droits
- Rappels sur la gestion des utilisateurs et des droits, les ACLs
- La dangerosité des droits d’endossement
- La sécurité de connexion, le paquetage SHADOW
- Les bibliothèques PAM
- L’architecture du système PAM, les fichiers de configuration
- L’étude des principaux modules
- Le système SELinux ou la sécurité dans le noyau
- L’architecture du système SELinux
- Modifier les règles de comportement des exécutables
- Les principaux protocoles cryptographiques en client/serveur
- SSH, le protocole et les commandes ssh
- SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
- Kerberos et les applications kerbérorérisées
- Les pare-feux
- Panorama des techniques pare-feux
- L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe d’iptables
- La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
- Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
- Le proxy SQUID
- Les VPN
- Panorama des techniques tunnels et VPN
- Le logiciel OpenVPN
- La sécurisation des applications
- Principes généraux
- Sécurisation du Web, d’email, du DNS, du FTP
- Les techniques d’audit
- L’audit des systèmes de fichiers avec AIDE et Tripwire
- Les outils d’attaque réseau
- La détection des attaques avec snort
|
LA SATISFACTION DES PARTICIPANTS À CETTE FORMATION EST DE 4.5/5 :