Accueil / Sécurité des systèmes Unix/Linux

Sécurité des systèmes Unix/Linux

Durée : 4 jours
Tarif Inter : 2300 €
Tarif sur mesure : Nous consulter
Référence : 4SLE

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation approfondie sur les problématiques de sécurité sous Unix/Linux comprend des conseils de configuration spécifiques ainsi que des exemples pratiques et concrets, des astuces et des conseils.

Vous verrez comment atténuer ou éliminer les problèmes généraux qui s’appliquent à tous les systèmes d’exploitation de type Unix, notamment les vulnérabilités du système d’authentification par mot de passe, du système de fichiers, du système de mémoire virtuelle et des applications qui s’exécutent couramment sous Linux et Unix.

Cette formation vous enseignera les compétences nécessaires pour utiliser les outils gratuits disponibles pour traiter les problèmes de sécurité, y compris SSH, AIDE, sudo, lsof, et bien d’autres.

Objectifs

  • Réduire de manière significative le nombre de vulnérabilités dans les systèmes Linux/Unix en désactivant les services inutiles
  • Protégez vos systèmes contre les buffer overflows, les dénis de service et les attaques d’accès physique en exploitant les paramètres de configuration du système d’exploitation
  • Configurer des pares-feux basés sur l’hôte pour bloquer les attaques provenant de l’extérieur
  • Déployer le SSH pour protéger les sessions administratives, et exploiter les fonctionnalités du SSH pour automatiser en toute sécurité les tâches administratives de routine
  • Utiliser sudo pour contrôler et surveiller l’accès administratif
  • Créer une infrastructure d’enregistrement centralisée avec Syslog-NG, et déployer des outils de surveillance des journaux pour rechercher les événements importants
  • Utiliser SELinux pour isoler efficacement les applications compromises afin qu’elles ne nuisent pas aux autres services du système
  • Configurer en toute sécurité des applications communes d’accès à internet telles qu’Apache et BIND
  • Enquêter sur des systèmes Unix/Linux compromis avec le Sleuthkit, lsof et d’autres outils open source
  • Comprendre les rootkits des attaquants et comment les détecter avec AIDE et rkhunter/chkrootkit

Programme

  1. Durcissement des systèmes Linux/Unix – Partie 1

    • Cette partie aborde certaines des techniques les plus importantes pour protéger vos systèmes Linux/Unix contre les attaques externes, et couvre également ces attaques afin que vous sachiez contre quoi vous vous défendez. Il s’agit d’un cours complet avec démonstrations et exercices pratiques pour expérimenter différents exemples de logiciels malveillants, ainsi que différentes techniques de protection des systèmes Linux/Unix.
      • Attaques et overflow de mémoire
      • Vulnérabilité
      • Minimisation
      • Configuration du temps de démarrage
      • Accès chiffré
      • Pare-feux basés sur l’hôte
  2. Durcissement des systèmes Linux/Unix – Partie 2

    • Poursuivant notre exploration des problèmes de sécurité de Linux/Unix, cette partie se concentre sur les exploits locaux et les problèmes de contrôle d’accès. Que font les attaquants lorsqu’ils accèdent à vos systèmes ? Comment pouvez-vous détecter leur présence ? Comment vous protégez-vous contre les attaquants ayant un accès physique à vos systèmes ? Que pouvez-vous faire pour vous protéger contre les erreurs (ou les activités malveillantes) de vos propres utilisateurs ?
      • Rootkits et logiciels malveillants
      • Évaluation de l’intégrité des fichiers
      • Attaques physiques et défenses
      • Contrôle des accès des utilisateurs
      • Contrôle d’accès à root avec sudo
      • Bannières d’avertissement
      • Optimisation du noyau pour la sécurité
  3. Durcissement des systèmes Linux/Unix – Partie 3

    • La surveillance de vos systèmes est essentielle pour maintenir un environnement sûr. Cette partie examine les différents outils de journalisation et de surveillance disponibles sous Linux/Unix, et étudie les outils supplémentaires permettant de créer une infrastructure de surveillance centralisée comme Syslog-NG. Tout au long de cette partie vous sera présenté un certain nombre de conseils et d’astuces pour SSH, utiles pour automatiser les tâches et réaliser le tunneling de différents protocoles réseau de manière sécurisée.
      • Automatisation des tâches avec SSH
      • AIDE via SSH
      • Vue d’ensemble de la journalisation sous Linux/Unix
      • Tunneling SSH
      • Journalisation centralisée avec Syslog-NG
  4. Sécurité applicative – Partie 1

    • Cette partie examine les outils et techniques de sécurité des applications courantes. Le Shell SCP-Only sera présenté comme un exemple d’utilisation d’une application sous restriction chroot(), et comme une alternative plus sûre aux protocoles de partage de fichiers comme le FTP anonyme. Le mécanisme de liste blanche des applications SELinux sera examiné en profondeur. Des conseils pour résoudre les problèmes courants de SELinux seront abordés et les étudiants apprendront comment élaborer de nouvelles politiques SELinux à partir de zéro pour les applications nouvelles et développées localement. Les étudiants disposeront de temps pour mettre ces concepts en pratique.
      • chroot() pour la sécurité des applications
      • Le shell « SCP-Only »
      • Les bases de SELinux
      • SELinux et la politique de référence
  5. Sécurité applicative – Partie 2

    • Vous verrez dans cette partie comment gérer en toute sécurité certains des services-applications les plus populaires sur une plate-forme Linux/Unix. Serons abordées les questions pratiques liées à la sécurisation de trois des serveurs web les plus couramment utilisés sous Linux et Unix : BIND, Sendmail et Apache. Au-delà de la configuration de sécurité de base, nous examinerons des sujets tels que le DNSSec et les pare-feux d’applications web avec mod_security et les règles de base.
      • BIND
      • DNSSec
      • Apache
      • Pare-feu pour applications web avec mod_security
  6. Inforensique pour Linux/Unix

    • Cette partie est une introduction sur les principes et techniques inforensiques de base pour enquêter sur les systèmes Linux et Unix compromis. Vous seront présentés les concepts et outils inforensiques essentiels que tout administrateur devrait connaître.
      • Les outils d’investigation
      • Préparation inforensique et bonnes pratiques
      • Réponse aux incidents et acquisition de preuves
      • Analyse média
      • Rapports d’incidents
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement