fermer
Catégories : | HighTech | Niveaux | Expert | Avancé | Linux |

Photos

 Niveau 

Expert

 Tarifs 

2 100 € HT les 3 jours 

 Dates de Stages de formation 

Possible par VisioFormation

 Moyens mis à disposition 

1 ordinateur par personne & 1 serveur LINUX principal

 Support pédagogique 

50 € HT/stag. Document complet

 Durée en jours 

3 jours

 Durée en heures 

21 heures

 Nombre maximum de stagiaires 

6 stagiaires

 Option Repas et Hôtel 

Repas : Offert si le stage se déroule dans nos locauxHôtel : Nous consulter

 Certification ou équivalences 

Vous avez de bonnes connaissances de LINUX et vous souhaitez approfondir vos connaissances dans la Sécurisation du Système ? 
Ce stage vous donnera non seulement les moyens d'y parvenir mais aussi les méthodes qui vous permettront de détecter les failles dans la sécurité.

Formation sécurité LINUX

Expert
Référence : UL83

 Public 

Administrateurs réseaux
Administrateurs systèmes expérimentés UNIX - LINUX

 Introduction à la formation 

Vous avez de bonnes connaissances de LINUX et vous souhaitez approfondir vos connaissances dans la Sécurisation du Système ? 
Ce stage vous donnera non seulement les moyens d'y parvenir mais aussi les méthodes qui vous permettront de détecter les failles dans la sécurité. Le plan de formation est orienté 'administrateur' et 'développeur de système embarqué'.

 Objectifs de la formation 

Approfondir vos connaissances dans la sécurisation du système
Détection de failles dans la Sécurité
Maîtriser l'administration Linux dans l'orientation sécurité

 Pré-requis à la formation 

Avoir de bonnes notions de Linux

 Plan de cours 

1. ENJEUX DE LA SÉCURITÉ

Sécurité de native

hachage - pourquoi, comment

logins et droits interdits

droits 'root' inadaptés

les logs - pourquoi, comment, avantages, inconvénients

la sécurité dans les files systems (ext, LVM...)

sauvegardes - pourquoi, comment, quoi, où, avec quels outils sécurisés

raid et ses usages

SE linux - pourquoi, comment

2. FAILLES ET FAIBLESSES DE LINUX - COMMENT PROTÉGER ?

certains accès à des fichiers

devenir 'root' sans mot de passe

fonctionnement des services à sécuriser

sécuriser les ordonnancements

des dossiers vulnérables qui permettent de devenir 'root'

fonctionnement des mountages qui anéantise les attaques

quelles failles réseaux

3. MÉTHODES DE PIRATE - COMMENT S'EN PROTÉGER ?

débordement de capacités

injection de code 'root'

attaques à froid

cheval de troie

4. BEST PRACTICE - A SURVEILLER

fichiers à surveiller

processus interdit

logins interdits à la connexion

surveillance des performances

5. CHIFFREMENT

ssl sans la sécurité linux et certificats

vpn et ses risques

codages de fichiers

6. FILTRAGES RÉSEAUX ET DMZ

filtrage NAT, PAT, SAT

QoS dans la sécurité de Linux

marquage de paquets

ports ouverts, ports Natés - pourquoi, comment

7. SURVEILLANCE ET ACTIONS

quoi surveiller ?

pot de miel - pourquoi, comment

excalades et fonctionnement des niveaux d'alerte

réagir aux attaques réseaux - scanneurs de ports...

8. SAUVEGARDES

quoi sauvegarder - pourquoi, comment

sauvegardes intelligentes orientées 'sécurité Linux'

9. SÉCURITÉ APPLICATIVE & BONNES PRATIQUES

serveur NAS sécurisé

les logs positifs

les serveurs de packages et les bonnes pratiques sur les mises à jour

Nous contacter

Imprimer

Facebook

Dates de formation


 
 

Accueil
Linux
Réseaux
Quelques Formations
Formation à Temps partiel
contact
Bureautique
Sécurité
Catalogue
Infos Pratiques
CGV
Réglement Intérieur
Info Handicap
Modalités Pédagogiques
Supports pédagogiques
SiteMap
Plan du SiteWeb