Public Administrateurs réseaux Administrateurs systèmes expérimentés UNIX - LINUX
Introduction à la formation Vous avez de bonnes connaissances de LINUX et vous souhaitez approfondir vos connaissances dans la Sécurisation du Système ? Ce stage vous donnera non seulement les moyens d'y parvenir mais aussi les méthodes qui vous permettront de détecter les failles dans la sécurité. Le plan de formation est orienté 'administrateur' et 'développeur de système embarqué'. |
Objectifs de la formation Approfondir vos connaissances dans la sécurisation du système Détection de failles dans la Sécurité Maîtriser l'administration Linux dans l'orientation sécurité Pré-requis à la formation Avoir de bonnes notions de Linux Plan de cours 1. ENJEUX DE LA SÉCURITÉ Sécurité de native hachage - pourquoi, comment logins et droits interdits droits 'root' inadaptés les logs - pourquoi, comment, avantages, inconvénients la sécurité dans les files systems (ext, LVM...) sauvegardes - pourquoi, comment, quoi, où, avec quels outils sécurisés raid et ses usages SE linux - pourquoi, comment 2. FAILLES ET FAIBLESSES DE LINUX - COMMENT PROTÉGER ? certains accès à des fichiers devenir 'root' sans mot de passe fonctionnement des services à sécuriser sécuriser les ordonnancements des dossiers vulnérables qui permettent de devenir 'root' fonctionnement des mountages qui anéantise les attaques quelles failles réseaux 3. MÉTHODES DE PIRATE - COMMENT S'EN PROTÉGER ? débordement de capacités injection de code 'root' attaques à froid cheval de troie 4. BEST PRACTICE - A SURVEILLER fichiers à surveiller processus interdit logins interdits à la connexion surveillance des performances 5. CHIFFREMENT ssl sans la sécurité linux et certificats vpn et ses risques codages de fichiers 6. FILTRAGES RÉSEAUX ET DMZ filtrage NAT, PAT, SAT QoS dans la sécurité de Linux marquage de paquets ports ouverts, ports Natés - pourquoi, comment 7. SURVEILLANCE ET ACTIONS quoi surveiller ? pot de miel - pourquoi, comment excalades et fonctionnement des niveaux d'alerte réagir aux attaques réseaux - scanneurs de ports... 8. SAUVEGARDES quoi sauvegarder - pourquoi, comment sauvegardes intelligentes orientées 'sécurité Linux' 9. SÉCURITÉ APPLICATIVE & BONNES PRATIQUES serveur NAS sécurisé les logs positifs les serveurs de packages et les bonnes pratiques sur les mises à jour |