Sécurité Linux

Programmes

Programme fondamental

  1. Sécurité locale
    • Les utilisateurs et les droits
    • La connexion et les mots de passe
    • Authentification PAM
  2. Confidentialité
    • Notions de chiffrement : Chiffrement symétrique, Hachage, Chiffrement à clé publique, Signature numérique
    • Protocoles de chiffrement
    • Chiffrement du système de fichier
  3. SSH
    • Protocole SSH : configuration et commandes SSH (console, X11 forwarding, transfert de port, transfert SCP, transfert SFTP, WinSCP)
    • Authentification à clé publique
    • Synchronisation de fichiers VPN avec Rsync
    • Bureau distant VPN avec X2Go
  4. Firewall Linux
    • Routage Linux
    • Firewall/NAT Iptables
  5. PKI et SSL
    • Certificats x509 et PKI
    • SSL/TLS
    • Entunnellement SSL avec Stunnel
    • Configuration HTTPS Apache/Nginx
    • VPN SSL OpenVPN
  6. Proxy Linux
    • Proxy Squid
    • Authentification Squid
    • Squidguard
    • DansGuardian
    • Squid Reporting
  7. Reverse Proxy Linux
    • Reverse Proxy Squid
    • Reverse Proxy Apache
    • Reverse Proxy Nginx
  8. Audit du réseau et des systèmes
    • Logiciels d’audit
    • Capture de trafic
    • Forge de paquets
    • HIDS Snort
    • Pots de miel

Programme Linux - Administration de la sécurité

  • Le Serveur Proxy
    • Le Serveur squid (Installation, Configuration)
    • L'Extension squidGuard (Installation, Configuration de base, Créer une whitelist)
    • Le Complément de squid -Dansguardian (Installation, Configuration)
    • Commandes : squid, squidGuard, dansguardian.
  • Gestion de la Sécurité : Sécurité locale et Gestion sécurisée
    • PAM
    • chroot
    • sudo
    • Surveillance sécuritaire
    • Renforcer la sécurité du serveur
    • Renforcer la sécurité des comptes
    • Éviter des trous de sécurité
    • Outils d'audit interne
    • SELinux
    • Security Context
    • Booléens
    • Politiques de Sécurité
    • États
    • Répertoires et Fichiers
    • Commandes : chroot, sudo, who, w, last, lastlog, afick, bastille, chcon, audit2allow, restorecon, setfiles, getsebool, sestatus, setsebool, togglesebool, semodule, checkmodule, semodule_package, semanage, sesearch, seinfo, getenforce, setenforce
  • Gestion de la Sécurité du Réseau SSH, Routage et Pare-feu, Audit
    • Outils pour écouter
    • Outils pour scanner
    • Outils de détection d'intrusion
    • Outils de surveillance
    • Outils de tests sécuritaires
    • SSH et SSL
    • Netfilter / Iptables
    • VPN
    • Commandes : nmap, netcat, tcpdump, wireshark, snort, nessus, nagios, chkrootkit, netwox, ssh, openssl, iptables, ipsec, openvpn
  • Gestion des Disques - RAID et LVM : Disques et Stockage LVM
    • Concepts RAID
    • Préparation du disque
    • Mise en Place du RAID Logiciel
    • Quotas
    • Les PV
    • Les VG et les PE
    • Les VL
    • Administration
    • Snapshots
    • Commandes : mdadm, quotaon, quotacheck, edquota, vgscan, pvcreate, pvdisplay, vgcreate, vgdisplay, lvcreate, lvdisplay, lvextend, resize2fs, e2fsck

Programme avancé Linux Foundation

  1. Introduction
    • Linux Foundation
    • Linux Foundation Training
    • Laboratory Exercises, Solutions and Resources
    • Distribution Details
    • Lab Setup
    • Registration
    • Labs
  2. Security Basics
    • What is Security?
    • Assessment
    • Prevention
    • Detection
    • Reaction
    • Labs
  3. Threats and Risk Assessment
    • Classes of Attackers
    • Types of Attacks
    • Trade Offs
    • Labs
  4. Physical Access
    • Physical Security
    • Hardware Security
    • Understanding the Linux Boot Process
    • Labs
  5. Logging
    • Logging Overview
    • Syslog Services
    • The Linux Kernel Audit Daemon
    • Linux Firewall Logging
    • Log Reports
    • Labs
  6. Auditing and Detection
    • Auditing Basics
    • Understanding an Attack Progression
    • Detecting an Attack
    • Intrusion Detection Systems
    • Labs
  7. Application Security
    • Bugs and Tools
    • Tracking and Documenting Changes
    • Resource Access Control
    • Mitigation Techniques
    • Policy Based Access Control Frameworks
    • Real World Example
    • Labs
  8. Kernel Vulnerabilities
    • Kernel and User Spaces
    • Bugs
    • Mitigating Kernel Vulnerabilities
    • Vulnerabilities Examples
    • Labs
  9. Authentication
    • Encryption and Authentication
    • Passwords and PAM
    • Hardware Tokens
    • Biometric Authentication
    • Network and Centralized Authentication
    • Labs
  10. Local System Security
    • Standard UNIX Permissions
    • Administrator Account
    • Advanced UNIX Permissions
    • Filesystem Integrity
    • Filesystem Quotas
    • Labs
  11. Network Security
    • TCP/IP Protocols Review
    • Remote Trust Vectors
    • Remote Exploits
    • Labs
  12. Network Services Security
    • Network Tools
    • Databases
    • Web Server
    • File Servers
    • Labs
  13. Denial of Service
    • Network Basics
    • DoS Methods
    • Mitigation Techniques
    • Labs
  14. Remote Access
    • Unencrypted Protocols
    • Accessing Windows Systems
    • SSH
    • IPSEC VPNs
    • Labs
  15. Firewalling and Packet Filtering
    • Firewalling Basics
    • iptables
    • Netfilter Implementation
    • Netfilter rule management
    • Mitigate Brute Force Login Attempts
    • Labs
  16. Response and Mitigation
    • Preparation
    • During an Incident
    • Handling Incident Aftermath
    • Labs

results matching ""

    No results matching ""