Sécurisation système GNU/Linux



Objectifs, programme, validation de la formation

Objectifs

Cette formation est un tour d’horizon des techniques de sécurisation d’un système GNU/Linux.
Le but recherché est de pouvoir évaluer, déployer et garantie un niveau de sécurité maitrisé au niveau système comme au niveau réseau sur les systèmes GNU/Linux.

Description, programmation

Introduction

Pourquoi et comment sécuriser un système ?
Peut-on trop sécuriser un système ?
Définir une stratégie d’authentification sécurisée
Robustesse d’un mot de passe
Les différents algorithmes cryptographiques

La sécurité et l’Open Source

La technique d’approche d’un attaquant : connaître les vulnérabilités, savoir attaquer
Exemple d’une vulnérabilité (Dépassement de tampon)
Exemple d’une solution à cette vulnérabilité

L’installation trop complète : Debian GNU/Linux

Debian, RedHat et les autres distributions
Installations aux besoins particuliers
Éviter le piège de l’installation facile
Allégement du noyau (pilotes de périphérique inuiles)

Travaux pratiques : Creation d’un preseed Debian
La sécurité locale du système

Exemples de malveillance et d’inadvertance
Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer
FS en lecture seule : les attributs des fichiers, disponibilité et intérêt & Vérification d’intégrité du système (AIDE)
Intégrité et conservation des logs
Signature de paquets
Paramétrage de PAM dans les différents contextes
Confinement de l’exécution des processus & Terminologie DAC, MAC, RBAC, contexte, modèle, ...
Cloisonnement par conteneur
Chiffrement des disques

Travaux pratiques

Travail sur les utilisateurs, groupes, droits et processus
Authentification
Travail sur les logs
Mise en place d’un LSM de type MAC

La sécurité au niveau réseau

Mettre en place des filtres d’accès aux services/Firewall applicatif
Configurer un firewall de manière sécurisée
Mise en place d’un firewall NetFilter sous Linux
Philosophie et syntaxe de iptables / nftables
Réaliser un audit de service actif : ssh

Travaux pratiques

Configuration d’un firewall
Auditer les services fonctionnels

Les utilitaires d’audit de sécurité

Les différents types de produits
Les systèmes de détection d’intrusion HIDS et NIDS
Tester la vulnérabilité avec Nessus & Openscap

Travaux pratiques

Mise en oeuvre des outils d’audit de sécurité

Validation et sanction

Attestation d’acquis ou de compétences ;Attestation de suivi de présence

Type de formation

Perfectionnement, élargissement des compétences

Niveau de sortie sans niveau spécifique

Métiers visés

M1801 :

M1802 :

M1805 :

M1806 :

M1810 :


Durée, rythme, financement

Durée 21 heures en centre
Durée indicative : 2 jours

Modalités de l'alternance FOAD : 21 h

Conventionnement Non

Conditions d'accès

Niveau d'entrée sans niveau spécifique

Conditions spécifiques et prérequis Connaissances en administration des systèmes GNU/Linux. Connaissances en administration des réseaux.

Inscription

Contact renseignement M. Sylvain Leroy

Téléphone 01 84 20 09 71


Périodes prévisibles de déroulement des sessions

Session débutant le : 05/01/2022

Adresse d'inscription
130 Rue de Normandie 92400 Courbevoie

Modalité Un entretien téléphonique aura lieu pour valider les pré-requis avant la formation.

Lieu de formation


Organisme de formation responsable