Sécurité Linux

  • Référence : SECSL
  • Durée : 3 jours (21 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Connaissances en administration Linux
  • Connaissances en réseau
  • Connaissances en système virtualisé

PROFIL DES STAGIAIRES

  • Administrateurs
  • Consultants
  • Ingénieurs / Techniciens

OBJECTIFS

  • Définir une politique de sécurité efficace : Définir les besoins des clients , Identifier les points de sensibilité , Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace : Connaître les dangers de configuration Linux , Comprendre la sécurité mise en place , Déployer des configurations robustes
  • Ajouter des mécanismes de protection : Bien configurer son firewall, Compléter son firewall avec d'autres mécanismes, Isoler l'exécution des applications

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité défensive

CONTENU DU COURS

1 - JOUR 1

    2 - Présentation des politiques de sécurité

      3 - Présentation du système Linux

        4 - Mise en place des premières sécurisations

        • Secure Boot
        • Grub
        • Attaques DMA

        5 - Sécurisation du Noyau

        • Compilation du noyau
        • GRSEC
        • Système auditing
        • Manipulation des services
        • Mise à jour
        • Journalisation
        • Automatisation

        6 - JOUR 2

          7 - Gestion des droits et des accès

          • RWX
          • Gestion des identités
          • Le système d’authentification PAM
          • Kernel capabilities
          • SELinux
          • Principe du privilège minimum

          8 - Gestion du réseau

          • Filtrage des entrées réseau

          9 - Chiffrement du disque

          • dm-crypt
          • LUKS

          10 - Protection de la mémoire

          • Bit NX
          • ASLR
          • Stack canary

          11 - JOUR 3

            12 - Configurer et sécuriser ses services

            • SSH
            • Samba
            • OpenSSL
            • Apache
            • MySQL

            13 - Isolation des applications

            • CHROOT
            • Docker et durcissement
            cookie