Formation Linux, Formation Unix, Réseaux, sécurité Linux, Services Linux, Conseil, Intégration de Systèmes Unix et Linux, Assistance Technique, Nantes, Rennes, Vannes, Lorient, Angers, Laval, Le Mans, Brest, Lannion, La Rochelle, Niort, Paris. ACTILIS est une SSII spécialiste des Systèmes GNU/Linux et Unix. Nos métiers : Conseil, Formation, Produits Packagés. Formation Linux, Formation Unix, Réseaux, sécurité Linux, Services Linux, Conseil, Intégration de Systèmes Unix et Linux, Assistance Technique, Nantes, Rennes, Vannes, Lorient, Angers, Laval, Le Mans, Niort, Brest, Lannion, La Rochelle, Paris
Formation Linux & UnixPrestations & ServicesSolutions & ProduitsHébergementRecrutement & Contacts

Fiche Formation
Sécuriser des serveurs et stations Linux

Code
SRX
Tarif *
1590 €
Durée
3 jours


Objectifs de la Formation
Identifier l'ensemble des points où se joue la sécurité des systèmes Unix et Linux.

Public concerné
Administrateurs ou responsables sécurité, cette formation vous apprendra tant à sécuriser vos serveur qu'à définir une politique de sécurité.

Pré-requis technique
La connaissance préalable de l'administration système Unix ou Linux ainsi que des services TCP/IP est absolument nécessaire.

Précisions complémentaires
De nombreux exercices et TP sont réalisés sur un réseau de serveurs Linux ou Solaris.

Adaptations du programme et du planning
Comme pour toutes nos formations se déroulant en intra-entreprise, nous pouvons adapter le plan de cours, et espacer les jours de formation dans le temps pour permettre une meilleure assimilation.

Modules traités dans cette formation

La sécurité : enjeux et plan d'action
  • Politique de sécurité, et points cruciaux
  • De qui et de quoi doit on se protéger ?
  • Quels sont les différents maillons de la sécurité ?
La sécurité et les utilisateurs
  • Utilisateurs, mots de passe, authentification
  • Forcer les utilisateurs à utiliser des mots de passe durcis
  • Permettre la connexion aux seuls utilisateurs légitimes
  • Les algorithmes de cryptage des mots de passe
  • Le stockage des mots passe Unix
Sécuriser un serveur isolé
  • Gestion des droits : Affaiblir les permissions, mener des audits de vérification des droits
  • Privilèges des processus : droits avancés, privilèges noyau, délégation de pouvoir
  • Attributs des fichiers : Disponibilité et intérêt
  • Systèmes de fichiers : Montage en lecture seule, arborescence atypique, cryptage, audit du changement
  • PAM : paramétrage et possibiltiés d'extension
La gestion des traces (logs)
  • Acquisition de traces en provenance des services : syslogd
  • Centralisation et répartition des traces système, lecture des informations système
  • Rotation automatique des fichiers de trace, archivage
Compiler le noyau Linux
  • Révisions stables/expérimentales, choisir la version à compiler
  • La construction d'un nouveau noyau : téléchargement & installation des sources
  • Le paramétrage du noyau
  • Compilation du noyau et des modules
  • Installation & démarrage : lilo, grub
La prévention des attaques
  • Illustration du contrôle d'accès de Xinetd : le protocole TELNET
  • Le filtrage @IP/service
  • Le démon /sbin/tcpd : TCP-Wrapper. Principe et exemple de mise en place avec Xinetd
  • L'écoute du trafic réseau : snoop, tcpdump, et les autres
  • L'alternative SSL: sshd, scp et sftp, les tunnels ssh
  • Installation de openssl, compilation de openssh,
  • Création de tunnels ssh.
Les firewalls
  • Firewall : le filtrage de paquets IP : ipchains, firewall des noyaux 2.2
  • Les différences entre ipchains et iptables (noyau 2.4)
  • Notion de DMZ, mise en place de règles de firewall,
  • Redirections Linux Virtual Server, NAT, Load Balancing.
La sécurité et l'open-source
  • Les implications de l'open-source : corrections rapides / bugs rendus publics.
  • Problèmes liés au code et exploités par les hackers
  • Technique d'approche des hackers
  • Quelles solutions : mise à jour des logiciels, changement de logiciel ?
  • Logiciels réellement nécessaires ou superflus ?
La sécurité des services réseaux
  • Problèmes liés à la configuration d'un logiciel. Quelques précautions de base. Les pièges à éviter, comment être certain de bien procéder.
  • Le DNS : Restrictions d'accès, emprisonnement.
  • La messagerie : L'alternative Postfix : facile à administrer, conçu dans une optique sécuritaire : anti-spam et anti-relayage.
  • Apache : Identité des processus, Gestion des permissions d'accès, Options des répertoires, Cryptage SSL, création de certificat.
  • Les serveurs FTP : Les dangers du FTP anonyme. Proftpd : sécurisation de la configuration.
  • Samba : Quelle méthode d'authentification. Les problèmes d'insécurité de certaines versions. Quelle stratégie pour les serveurs de fichiers publics.
Mener un audit de sécurité
  • Les méthodes de crackage : Présentation des principales méthodes, Alternatives et recommandations.
  • Les principaux logiciels de crackage et d'audit : les produits propriétaires, les logiciels et services d'audit de la sécurité sont-ils eux-mêmes sécures ?
  • Des produits liés à la sécurité : Environnements Unix/Linux. Bastille, Nessus, Satan, etc...
  • Les URL utiles

(*) Nous indiquons les tarifs moyens Hors Taxes par stagiaire des formations équivalentes organisées en collaboration avec les centres de formation inter-entreprise dont nous sommes partenaires à Paris et en région. Nous consulter pour un devis personnalisé lors de sessions intra-entreprise.

Vous souhaitez organiser une ou plusieurs session(s) INTRA-ENTREPRISE : c'est notre spécialité
N'hésitez pas à nous contacter, nous vous fournirons un devis détaillé intégrant un tableau de chiffrage ainsi qu'un plan de cours détaillé. ACTILIS est enregistré en tant qu'organisme de formation. Pour toute information concernant cette formation ou les modules dont elle est composée, n'hésitez pas à nous contacter.