Securisation Linux

Formations Securisation Linux

OBJECTIF

Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).

En particulier, les objectifs de la formation sont les suivants:

  • Mettre en place une politique de sécurité efficace
    Ajouter des mécanismes de protection
    Définir une politique de sécurité efficace

PREREQUIS

• Connaissances en administration Linux

• Connaissances en réseau

• Connaissances en système virtualisé

INFORMATION GENERALES

• Code : SL
• Durée : 3 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord,Tunis

PUBLIC VISE

  • •Administrateurs
  • •Ingénieurs / Techniciens
  • •Consultants
  • RESSOURCES

    • Support de cours
    • 40% de démonstration
    • 40% de théorie
    • 20% d’exercices pratiques

PROGRAMME DE LA FORMATION

  • Jours 1
  • Présentation des politiques de sécurité
  • Présentation du système Linux
  • Mise en place des premières sécurisations
  • • Secure Boot
    • Grub
    • Attaques DMA

  • Sécurisation du Noyau
  • • Compilation du noyau
    • GRSEC
    • System auditing
    • Manipulation des services
    • Mise à jour
    • Journalisation
    • Automatisation

  • Jours 2
  • Gestion des droits et des accès
  • • RWX
    • Gestion des identités
    • Le système d’identification PAM
    • Kernel capabilities
    • SELinux
    • Principe du privilège minimum

  • Gestion du réseau
  • • Filtrage des entrées réseau

  • Chiffrement du disque
  • • dm-crypt
    • LUKS

  • Protection de la mémoire
  • • Bit NX
    • ASLR
    • Stack canary

  • Jours 3
  • Configurer et sécuriser ses services
  • • SSH
    • Samba
    • OpenSSL
    • Apache
    • MySQL

  • Isolation des applications
  • • CHROOT
    • Docker et durcissement

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.