Formation Linux – Sécurité des accès
- Référence : LUUX118
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Une bonne connaissance du système Unix/Linux est nécessaire
PROFIL DES STAGIAIRES
- Toute personne souhaitant sécuriser les accès à un système Linux
OBJECTIFS
- Savoir configurer les mécanismes de sécurité réseau de Linux
METHODES PEDAGOGIQUES
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- Mise à disposition d’un poste de travail par participant
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Linux
CONTENU DU COURS Linux
1 - Introduction
- Les attaques possibles
- Evaluation des risques
- Méthodes de protection
- Le besoin, définition du D.I.C.
2 - Les ports de niveaux 5
- Rappels sur la notion de port.
- Les ports UDP et les ports liés au réseau
- Exemples de trames
3 - Outils de captures réseau
- Installation de Wireshark, capture et analyse de paquets
- Travaux pratiques : mise en oeuvre de tcpdump, options usuelles, et possibilités de filtrage
- Les analyseurs de trames : tcpdump, wireshark
4 - Outils de Diagnostic
- Scanners de ports, outils d’audit externe, et d’audit interne
- Exemples de nmap, hping, sniffit, …
5 - Audit réseau
- OpenVAS (Opensource Vulnerability Assessment Scanner) : principe de fonctionnement, installation.
- Travaux pratiques : réalisation d’un audit réseau avec openVAS.
6 - Sécurisation des accès réseau
- Création d’utilisateurs avec htpasswd
- Authentification HTTP
- Sécurisation http (apache) : lors de l’exécution des processus (directives user et group), portée des balises ,restriction d’accès par méthode : balise Limit, LimitExcept, le fichier .htaccess : autorisation ou restriction d’accès
- Travaux pratiques : configuration du serveur et du client pour la mise en place d’un tunnel X11 et ssh.
- Présentation d’openSSH
- Les accès réseaux : sftp, les r-commandes (rlogin, rsh)
- Les contrôles d’accès : Etude des fichiers /etc/hosts.allow et /etc/hosts.deny
- Les tcp-wrappers: telnet, tftp, snmp, ftp, pop3s, imap4s
- Protection de services réseaux au travers de xinetd
- Sécurisation des transferts de fichiers avec vsftp
7 - VPN , tunnels, iptables
- Travaux pratiques : mise en place des iptables
- Architecture avec pare-feux et tunneling.
- Traduction d’adresse, traduction de ports.
- Pare-feux : les iptables, le filtrage de paquets,définition d’une politique de sécurité
- Certificats : SERV et CLT
- Travaux pratiques : installation, configuration, tests de connexion,création d’u ntunnel sécurisé par clé statique
- Travaux pratiques : mise en oeuvre de stunnel pour sécuriser une messagerie smtp
- Présentation des tunnels chiffrés
- Principe de fonctionnement
- VPN et tunnels
- Définitions : DMZ, coupe-feux, proxy
- Présentation d’openVPN
8 - Proxy Squid
- Mise en cache des données. Méthodes d’authentification.
- Restriction d’accès par hôte, par réseau, par plage horaire, par jour, par site.
- Optimisation de l’utilisation du serveur.
- Principe et syntaxe des ACL
- Installation dans le navigateur
- Clients en mode texte ,robots.
- Scripts d’auto-configuration, filtrage suivant DNS, par protocole.
- Mécanismes de configuration manuelle, automatique.
- Exemple d’utilisation, systèmes d’exploitation concernés, logiciels complémentaires
- Architecture, hiérarchie de serveurs cache
- Présentation, principe de fonctionnement