CONNAISSANCES PREALABLES
- Connaissances en administration Linux
- Connaissances en réseau
- Connaissances en système virtualisé
PROFIL DES STAGIAIRES
- Administrateurs
- Consultants
- Ingénieurs / Techniciens
OBJECTIFS
- Définir une politique de sécurité efficace : Définir les besoins des clients , Identifier les points de sensibilité , Choisir une politique efficace
- Mettre en place une politique de sécurité efficace : Connaître les dangers de configuration Linux , Comprendre la sécurité mise en place , Déployer des configurations robustes
- Ajouter des mécanismes de protection : Bien configurer son firewall, Compléter son firewall avec d'autres mécanismes, Isoler l'exécution des applications
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS
1 - JOUR 1
2 - Présentation des politiques de sécurité
3 - Présentation du système Linux
4 - Mise en place des premières sécurisations
- Secure Boot
- Grub
- Attaques DMA
5 - Sécurisation du Noyau
- Compilation du noyau
- GRSEC
- Système auditing
- Manipulation des services
- Mise à jour
- Journalisation
- Automatisation
6 - JOUR 2
7 - Gestion des droits et des accès
- RWX
- Gestion des identités
- Le système d’authentification PAM
- Kernel capabilities
- SELinux
- Principe du privilège minimum
8 - Gestion du réseau
- Filtrage des entrées réseau
9 - Chiffrement du disque
- dm-crypt
- LUKS
10 - Protection de la mémoire
- Bit NX
- ASLR
- Stack canary
11 - JOUR 3
12 - Configurer et sécuriser ses services
- SSH
- Samba
- OpenSSL
- Apache
- MySQL
13 - Isolation des applications
- CHROOT
- Docker et durcissement