Accueil / Linux sécurité
Linux sécurité
Durée : 4 jours
Tarif Inter : 2300 €
Tarif sur mesure : Nous consulter
Référence : 3LIS
Présentation
La sécurité est toujours une préoccupation, et avec des failles de sécurité majeures qui sont régulièrement annoncées, il est plus que jamais essentiel de sécuriser les données dont vous êtes responsable.
Cette formation à la sécurité Linux vous guidera à travers les nombreux risques et menaces qui existent, vous montrera comment utiliser les meilleures pratiques et d’autres outils open source pour atténuer ou contrer ces menaces, et vous enseignera ce que vous devez savoir pour détecter les attaques qui se produisent et vous en remettre.
En offrant une visibilité à la fois sur les vecteurs d’attaque et les éventuelles failles de sécurité, cette formation vous fournira un guide complet sur la manière d’atténuer les risques de sécurité dans tout environnement Linux.
Objectifs
- Évaluer les risques de sécurité dans l’environnement Linux de votre entreprise.
- Connaître les meilleures techniques et les meilleurs outils pour accroître la sécurité.
- Sécuriser son serveur
- Déployer et utiliser les outils de surveillance et de détection des attaques.
- Savoir obtenir une visibilité sur les vulnérabilités éventuelles.
- Développer votre politique de sécurité Linux et votre stratégie de réponse.
- Configurer vos systèmes pour qu’ils soient conformes aux normes HIPAA, DISA STIG, etc.
Programme
-
Introduction
- Rappels sur Linux
- Contexte
-
Les bases de la sécurité
- Qu’est-ce que la sécurité ?
- Évaluation
- Prévention
- Détection
- Réaction
- Exercices
-
Menaces et évaluation des risques
- Catégories d’attaquants
- Types d’attaques
- Compromis
- Travaux pratiques
-
Accès physique
- Sécurité physique
- Sécurité du matériel
- Comprendre le processus de démarrage de Linux
- Travaux pratiques
-
Journalisation (log)
- Présentation de la journalisation
- Services Syslog
- Le démon d’audit du noyau Linux
- Journalisation du pare-feu Linux
- Rapports de logs
- Travaux pratiques
-
Audit et détection
- Les bases de l’audit
- Comprendre la progression d’une attaque
- Détecter une attaque
- Systèmes de détection d’intrusion
- Travaux pratiques
-
Sécurité des applications
- Bugs et outils
- Suivi et documentation des changements
- Contrôle de l’accès aux ressources
- Techniques d’atténuation
- Frameworks de contrôle d’accès basés sur des règles
- Travaux pratiques
-
Vulnérabilités du noyau
- Noyau et espaces utilisateurs
- Bugs
- Atténuer les vulnérabilités du noyau
- Exemples de vulnérabilités
- Travaux pratiques
-
Authentification
- Chiffrage et authentification
- Mots de passe et PAM
- Jetons matériels
- Authentification biométrique
- Réseau et authentification centralisée
- Travaux pratiques
-
Sécurité du système local
- Autorisations UNIX standard
- Compte de l’administrateur
- Permissions UNIX avancées
- Intégrité du système de fichiers
- Quotas de systèmes de fichiers
- Travaux pratiques
-
Sécurité des réseaux
- Contrôle des protocoles TCP/IP
- Vecteurs de confiance à distance
- Exploits à distance
- Travaux pratiques
-
Sécurité des services de réseau
- Outils réseau
- Bases de données
- Serveur web
- Serveurs de fichiers
- Travaux pratiques
-
Déni de service
- Les bases du réseau
- Méthodes du Déni de service (DoS)
- Techniques d’atténuation
- Travaux pratiques
-
Accès à distance
- Protocoles non chiffrés
- Accès aux systèmes Windows
- SSH
- VPN IPSEC
- Travaux pratiques
-
Pare-feu et filtrage de paquets
- Les bases du pare-feu
- iptables
- Mise en œuvre de Netfilter
- Gestion des règles de Netfilter
- Atténuer les tentatives de connexion par force brute
- Travaux pratiques
-
Réponse et atténuation
- Anticipation
- Durant un incident
- Traitement des conséquences des incidents
- Travaux pratiques
-
Tests de conformité avec OSCAP
- Tests de conformité
- Introduction au SCAP
- OpenSCAP
- SCAP workbench
- Scan en ligne de commande
- Travaux pratiques