Linux – Système sécurisé

  • Référence : LUUX117
  • Durée : 3 jours (21 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Une bonne connaissance du système Unix/Linux est nécessaire

PROFIL DES STAGIAIRES

  • Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs système et sécurité

OBJECTIFS

  • Savoir configurer les mécanismes de sécurité de Linux

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Linux

CONTENU DU COURS

1 - Introduction

  • Le besoin, définition du D.I.C

2 - Gestion utilisateur

  • Rappels sur les notions de base de sécurité sur Unix: modes d’accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources
  • Fichiers /etc/passwd, /etc/group, /etc/shadow
  • Gestion des groupes
  • Vérification de cohérence : pwck
  • Connexions du compte root, contrôle de connexions
  • Connexions du compte root, contrôle de connexions
  • Connexions du compte root, contrôle de connexions

3 - Authentification

  • Pam: gestion des modules d’authentification
  • Principe de base, modification de fonctionnement
  • Les modules : access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel

4 - Sécurisation traitements

  • Les risques : le déni de service, exemples de virus
  • TP : exploitation d’un débordement de pile
  • Les moyens de détection, la surveillance, les traces :syslog, l’accounting
  • L’audit de securité

5 - Sécurité du noyau

  • Présentation de GrSecurity et SELinux. Installation, administration avec grAdm
  • Mise en place des règles d’ACL. L’ACL GrSec
  • Restrictions d’accès aux appels systèmes. Masquage de processus. Visibilité du répertoire /proc. Restrictions chroot
  • Introduction à UML (UserModeLinux) en mode SKAS

6 - Les données

  • Contrôle du système de fichiers : fsck
  • Sauvegardes :Utilisation des sauvegardes pour la disponibilité des données
  • Outils sauvegarde/archivage/compression : gzip, zip, tar, dd, cpio
  • Création de CD ou disquettes de secours

7 - Sécurité système de fichiers

  • Sécurité: mise en place des contrôles d’accès (ACL)
  • Quotas
  • Options de montage: nosuid, nodev, noexec, ro
cookie