Formation Linux – Système sécurisé
- Référence : LUUX117
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Une bonne connaissance du système Unix/Linux est nécessaire
PROFIL DES STAGIAIRES
- Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs système et sécurité
OBJECTIFS
- Savoir configurer les mécanismes de sécurité de Linux
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Linux
CONTENU DU COURS Linux
1 - Introduction
- Le besoin, définition du D.I.C
2 - Gestion utilisateur
- Rappels sur les notions de base de sécurité sur Unix: modes d’accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources
- Fichiers /etc/passwd, /etc/group, /etc/shadow
- Gestion des groupes
- Vérification de cohérence : pwck
- Connexions du compte root, contrôle de connexions
- Connexions du compte root, contrôle de connexions
- Connexions du compte root, contrôle de connexions
3 - Authentification
- Pam: gestion des modules d’authentification
- Principe de base, modification de fonctionnement
- Les modules : access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel
4 - Sécurisation traitements
- Les moyens de détection, la surveillance, les traces :syslog, l’accounting
- L’audit de securité
- TP : exploitation d’un débordement de pile
- Les risques : le déni de service, exemples de virus
5 - Sécurité du noyau
- Présentation de GrSecurity et SELinux. Installation, administration avec grAdm
- Mise en place des règles d’ACL. L’ACL GrSec
- Restrictions d’accès aux appels systèmes. Masquage de processus. Visibilité du répertoire /proc. Restrictions chroot
- Introduction à UML (UserModeLinux) en mode SKAS
6 - Les données
- Contrôle du système de fichiers : fsck
- Sauvegardes :Utilisation des sauvegardes pour la disponibilité des données
- Outils sauvegarde/archivage/compression : gzip, zip, tar, dd, cpio
- Création de CD ou disquettes de secours
7 - Sécurité système de fichiers
- Sécurité: mise en place des contrôles d’accès (ACL)
- Quotas
- Options de montage: nosuid, nodev, noexec, ro