Accueil / Linux sécurité

Linux sécurité

Durée : 4 jours
Tarif Inter : 2300 €
Tarif sur mesure : Nous consulter
Référence : 3LIS

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

La sécurité est toujours une préoccupation, et avec des failles de sécurité majeures qui sont régulièrement annoncées, il est plus que jamais essentiel de sécuriser les données dont vous êtes responsable.

Cette formation à la sécurité Linux vous guidera à travers les nombreux risques et menaces qui existent, vous montrera comment utiliser les meilleures pratiques et d’autres outils open source pour atténuer ou contrer ces menaces, et vous enseignera ce que vous devez savoir pour détecter les attaques qui se produisent et vous en remettre.

En offrant une visibilité à la fois sur les vecteurs d’attaque et les éventuelles failles de sécurité, cette formation vous fournira un guide complet sur la manière d’atténuer les risques de sécurité dans tout environnement Linux.

Objectifs

  • Évaluer les risques de sécurité dans l’environnement Linux de votre entreprise.
  • Connaître les meilleures techniques et les meilleurs outils pour accroître la sécurité.
  • Sécuriser son serveur
  • Déployer et utiliser les outils de surveillance et de détection des attaques.
  • Savoir obtenir une visibilité sur les vulnérabilités éventuelles.
  • Développer votre politique de sécurité Linux et votre stratégie de réponse.
  • Configurer vos systèmes pour qu’ils soient conformes aux normes HIPAA, DISA STIG, etc.

Programme

  1. Introduction

    • Rappels sur Linux
    • Contexte
  2. Les bases de la sécurité

    • Qu’est-ce que la sécurité ?
    • Évaluation
    • Prévention
    • Détection
    • Réaction
    • Exercices
  3. Menaces et évaluation des risques

    • Catégories d’attaquants
    • Types d’attaques
    • Compromis
    • Travaux pratiques
  4. Accès physique

    • Sécurité physique
    • Sécurité du matériel
    • Comprendre le processus de démarrage de Linux
    • Travaux pratiques
  5. Journalisation (log)

    • Présentation de la journalisation
    • Services Syslog
    • Le démon d’audit du noyau Linux
    • Journalisation du pare-feu Linux
    • Rapports de logs
    • Travaux pratiques
  6. Audit et détection

    • Les bases de l’audit
    • Comprendre la progression d’une attaque
    • Détecter une attaque
    • Systèmes de détection d’intrusion
    • Travaux pratiques
  7. Sécurité des applications

    • Bugs et outils
    • Suivi et documentation des changements
    • Contrôle de l’accès aux ressources
    • Techniques d’atténuation
    • Frameworks de contrôle d’accès basés sur des règles
    • Travaux pratiques
  8. Vulnérabilités du noyau

    • Noyau et espaces utilisateurs
    • Bugs
    • Atténuer les vulnérabilités du noyau
    • Exemples de vulnérabilités
    • Travaux pratiques
  9. Authentification

    • Chiffrage et authentification
    • Mots de passe et PAM
    • Jetons matériels
    • Authentification biométrique
    • Réseau et authentification centralisée
    • Travaux pratiques
  10. Sécurité du système local

    • Autorisations UNIX standard
    • Compte de l’administrateur
    • Permissions UNIX avancées
    • Intégrité du système de fichiers
    • Quotas de systèmes de fichiers
    • Travaux pratiques
  11. Sécurité des réseaux

    • Contrôle des protocoles TCP/IP
    • Vecteurs de confiance à distance
    • Exploits à distance
    • Travaux pratiques
  12. Sécurité des services de réseau

    • Outils réseau
    • Bases de données
    • Serveur web
    • Serveurs de fichiers
    • Travaux pratiques
  13. Déni de service

    • Les bases du réseau
    • Méthodes du Déni de service (DoS)
    • Techniques d’atténuation
    • Travaux pratiques
  14. Accès à distance

    • Protocoles non chiffrés
    • Accès aux systèmes Windows
    • SSH
    • VPN IPSEC
    • Travaux pratiques
  15. Pare-feu et filtrage de paquets

    • Les bases du pare-feu
    • iptables
    • Mise en œuvre de Netfilter
    • Gestion des règles de Netfilter
    • Atténuer les tentatives de connexion par force brute
    • Travaux pratiques
  16. Réponse et atténuation

    • Anticipation
    • Durant un incident
    • Traitement des conséquences des incidents
    • Travaux pratiques
  17. Tests de conformité avec OSCAP

    • Tests de conformité
    • Introduction au SCAP
    • OpenSCAP
    • SCAP workbench
    • Scan en ligne de commande
    • Travaux pratiques
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement