SÉCURISER UN SYSTÈME LINUX/UNIX



Documents pareils
FORMATIONS

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

face à la sinistralité

< <

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

GOOGLE, OUTILS EN LIGNE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Administration réseau Firewall

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Spécialiste Systèmes et Réseaux

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME

Écoles Rurales Numériques et AbulÉdu

SQL SERVER 2008, BUSINESS INTELLIGENCE

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Logiciels libres et sécurité

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

IPS : Corrélation de vulnérabilités et Prévention des menaces

Fiche de l'awt La sécurité informatique

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Phase 1 : Introduction 1 jour : 31/10/13

PERFORMANCE ET DISPONIBILITÉ DES SI

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Polux Développement d'une maquette pour implémenter des tests de sécurité

CYCLE CERTIFIANT ADMINISTRATEUR BASES DE DONNÉES

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Linux sécurité des réseaux

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

La haute disponibilité de la CHAINE DE

Présentation d'un Réseau Eole +

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Retour d expérience sur Prelude

Sécurité des réseaux Firewalls

Gestion des utilisateurs et Entreprise Etendue

Serveur de sauvegarde à moindre coût

Sécurité du cloud computing

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

ROUTEURS CISCO, PERFECTIONNEMENT

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

StorageTek Tape Analytics

Projet Personnalisé Encadré PPE 2

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Présentation d'un Réseau Escolan

Fiche de l'awt Qu'est-ce qu'un Intranet?

Formations. «Produits & Applications»

Se curite des SI et Cyber Se curite

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet

Cours 20411D Examen

Principales applications de Linux en sécurité

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Les risques HERVE SCHAUER HSC

Le rôle Serveur NPS et Protection d accès réseau

DenyAll Detect. Documentation technique 27/07/2015

Le stockage local de données en HTML5

Tele-Lab - virtual IT Security Lab

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Olympiades canadiennes des métiers et des technologies

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Architecture de la plateforme SBC

Réseaux Active Directory

Présentation du Serveur SME 6000

PACK SKeeper Multi = 1 SKeeper et des SKubes

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Hybrid IDS Réalisé par Classe Professeurs

[ Sécurisation des canaux de communication

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

Contrôle de la DreamBox à travers un canal SSH

Formation en Sécurité Informatique

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

La sécurité des systèmes d information

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

SECURIDAY 2012 Pro Edition

Transcription:

Réseaux et Sécurité SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux, au moyen d'outils et logiciels libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché. À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux/Unix et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres les thèmes suivants: sécurisation du système «isolé», sécurisation du réseau dans l'entreprise, mener à bien un audit de sécurité. - Introduction - La sécurité et l'open source - L'installation trop complète : l'exemple de Linux - La sécurité locale du système - La sécurité au niveau réseau - Les utilitaires d'audit de sécurité PROGRAMME DE FORMATION Introduction - Pourquoi sécuriser un système : de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? Les utilisateurs, l'authentification - Dès le départ, définir une stratégie d'authentification sécurisée - Gestion des mots de passe, «éducation» des utilisateurs - Qui doit avoir un shell? - Qui doit pouvoir se connecter? - La notion de pseudo user Le cryptage des mots de passe - Les différents algorithmes de chiffrement Stockage d'un mot de passe Chiffrement d'un mot de passe (openssl, crypt/md5) Vérification d'un mot de passe Quelques algorithmes de chiffrement sur Unix et en réseau - Stockage des mots de passe cryptés et protections - Le durcissement des mots de passe utilisateurs - Exemples d'attaques par dictionnaire La sécurité et l'open source Les implications de l'open source

- Les corrections sont rapides, les bugs sont rendus publics Problèmes liés au code (bugs connus) et donc exploités par les hackers - La technique d'approche d'un hacker : connaître les failles = savoir attaquer - Exemple d'«exploit» d'une vulnérabilité et solution de sécurisation - Quelle solution : mise à jour des logiciels, changement de logiciel? L'installation trop complète : l'exemple de Linux Choisir une distribution dite «sécurisée» - Debian, RedHat et les autres distributions Installation d'un système à partir d'une distribution classique - Eviter le piège de l'installation facile - Le maître mot : n'installer que le minimum requis - Méthodes d'ajout ou de suppression de composants logiciels Le noyau - Allégement du noyau (utiliser le minimum pour vos besoins) - Drivers de périphériques, fonctionnalités, etc - Quelle version choisir, comment se renseigner, où trouver l'information, les patches - Les modules Simplicité d'administration, mais risque éventuel! La sécurité locale du système La gestion des droits - Exemples de malveillance et d'inadvertance - Faible permissivité par défaut, ouvrir les droits sans en accorder trop - Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer - L'importance des droits sur les répertoires - Vérification automatisée : un changement de droit est il légitime? - Les droits des fichiers exécutables (identité d'un processus, setuid/setgid bit) - Gestion des processus identité réelle, identité effective Les systèmes de fichiers - Avantages du montage de quelques d'un FS en lecture seule

- Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique - Récupérer un fichier effacé? - Les outils comme Tripwire ou Aide, les scripts d'audit du changement La gestion des fichiers de log - Conservation des logs, combien de temps, pour quoi faire? - Problème d'espace disque induit par les logs d'un service - L'outil d'analyse des logs : logwatch - Réagir en temps réel : exemple de script PAM - Paramétrage de PAM dans les différents contextes - Renforcer les règles PAM concernant l'authentification des comptes - Intérêt de restreindre les ressources du système au niveau PAM Environnement sécurisé par SELinux - Confinement de l'exécution des processus - Terminologie DAC, MAC, RBAC, contexte, modèle, - Définition de la politique de sécurité - Outils d'administration La sécurité au niveau réseau La gestion des services : deux précautions valent mieux qu'une - Utiliser un firewall? Utiliser les wrappers? - Mettre en place des filtres d'accès aux services - Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau Quels outils pour vérifier l'accessibilité d'un service - Les techniques et outils de test d'accès aux services - Les commandes de diagnostic Le filtrage du trafic au niveau IP - Mise en place d'un firewall NetFilter sous Linux - Philosophie et syntaxe de iptables La gestion des services

- De quoi ai-je besoin? - Qu'est-ce que ce service qui écoute sur ce port? - Le super serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS - Les restrictions d'accès par le wrapper, les fichiers de trace - Réaliser un audit des services actifs Les attaques DOS - Technique d'approche et but cherché - Comment y remédier, ou plutôt y résister, les outils et leur paramétrage Le problème de l'écoute du trafic réseau - Paramétrage de ssh (clés, fichiers, commandes, stratégie, ) - "tunnels ssh" pour les applications de l'informatique existante Les utilitaires d'audit de sécurité Les principaux logiciels de crackage - Des produits propriétaires et les alternatives libres - Crack, John the Ripper, Qcrack Des produits OpenSource liés à la sécurité - Panorama des systèmes de détection d'intrusion HIDS et NIDS - TRIPWIRE / AIDE - SNORT - Tester la vulnérabilité avec NESSUS (richesse des rapports) Méthodologie et webographie - Démarche de mise en oeuvre d'un outil de sécurité - Les sites liés à la sécurité, la check-list sécurité PROFIL STAGIAIRES & PRÉ-REQUIS Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés. Bonnes connaissances en administration des systèmes et réseaux. PRIX Paris : 1 700.00 HT - 2 040.00 TTC

Powered by TCPDF (www.tcpdf.org) Province : 1 700.00 HT - 2 040.00 TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter.