Objectifs de la Formation |
Identifier l'ensemble des points où se joue la sécurité des systèmes Unix et Linux. |
Public concerné |
Administrateurs ou responsables sécurité, cette formation vous apprendra tant à sécuriser vos serveur qu'à définir une politique de sécurité. |
Pré-requis technique |
La connaissance préalable de l'administration système Unix ou Linux ainsi que des services TCP/IP est absolument nécessaire. |
Précisions complémentaires |
De nombreux exercices et TP sont réalisés sur un réseau de serveurs Linux ou Solaris. |
|
Adaptations du programme et du planning |
Comme pour toutes nos formations se déroulant en intra-entreprise, nous pouvons adapter le plan de cours, et espacer les jours de formation dans le temps pour permettre une meilleure assimilation. |
Modules traités dans cette formation |
La sécurité : enjeux et plan d'action
- Politique de sécurité, et points cruciaux
- De qui et de quoi doit on se protéger ?
- Quels sont les différents maillons de la sécurité ?
La sécurité et les utilisateurs
- Utilisateurs, mots de passe, authentification
- Forcer les utilisateurs à utiliser des mots de passe durcis
- Permettre la connexion aux seuls utilisateurs légitimes
- Les algorithmes de cryptage des mots de passe
- Le stockage des mots passe Unix
Sécuriser un serveur isolé
- Gestion des droits : Affaiblir les permissions, mener des audits de vérification des droits
- Privilèges des processus : droits avancés, privilèges noyau, délégation de pouvoir
- Attributs des fichiers : Disponibilité et intérêt
- Systèmes de fichiers : Montage en lecture seule, arborescence atypique, cryptage, audit du changement
- PAM : paramétrage et possibiltiés d'extension
La gestion des traces (logs)
- Acquisition de traces en provenance des services : syslogd
- Centralisation et répartition des traces système, lecture des informations système
- Rotation automatique des fichiers de trace, archivage
Compiler le noyau Linux
- Révisions stables/expérimentales, choisir la version à compiler
- La construction d'un nouveau noyau : téléchargement & installation des sources
- Le paramétrage du noyau
- Compilation du noyau et des modules
- Installation & démarrage : lilo, grub
La prévention des attaques
- Illustration du contrôle d'accès de Xinetd : le protocole TELNET
- Le filtrage @IP/service
- Le démon /sbin/tcpd : TCP-Wrapper. Principe et exemple de mise en place avec Xinetd
- L'écoute du trafic réseau : snoop, tcpdump, et les autres
- L'alternative SSL: sshd, scp et sftp, les tunnels ssh
- Installation de openssl, compilation de openssh,
- Création de tunnels ssh.
Les firewalls
- Firewall : le filtrage de paquets IP : ipchains, firewall des noyaux 2.2
- Les différences entre ipchains et iptables (noyau 2.4)
- Notion de DMZ, mise en place de règles de firewall,
- Redirections Linux Virtual Server, NAT, Load Balancing.
La sécurité et l'open-source
- Les implications de l'open-source : corrections rapides / bugs rendus publics.
- Problèmes liés au code et exploités par les hackers
- Technique d'approche des hackers
- Quelles solutions : mise à jour des logiciels, changement de logiciel ?
- Logiciels réellement nécessaires ou superflus ?
La sécurité des services réseaux
- Problèmes liés à la configuration d'un logiciel. Quelques précautions de base. Les pièges à éviter, comment être certain de bien procéder.
- Le DNS : Restrictions d'accès, emprisonnement.
- La messagerie : L'alternative Postfix : facile à administrer, conçu dans une optique sécuritaire : anti-spam et anti-relayage.
- Apache : Identité des processus, Gestion des permissions d'accès, Options des répertoires, Cryptage SSL, création de certificat.
- Les serveurs FTP : Les dangers du FTP anonyme. Proftpd : sécurisation de la configuration.
- Samba : Quelle méthode d'authentification. Les problèmes d'insécurité de certaines versions. Quelle stratégie pour les serveurs de fichiers publics.
Mener un audit de sécurité
- Les méthodes de crackage : Présentation des principales méthodes, Alternatives et recommandations.
- Les principaux logiciels de crackage et d'audit : les produits propriétaires, les logiciels et services d'audit de la sécurité sont-ils eux-mêmes sécures ?
- Des produits liés à la sécurité : Environnements Unix/Linux. Bastille, Nessus, Satan, etc...
- Les URL utiles
|
|