Sécurité Linux

Programmes

Programme fondamental

  1. Sécurité locale
  2. Les utilisateurs et les droits
  3. La connexion et les mots de passe
  4. Authentification PAM
  5. Confidentialité
  6. Notions de chiffrement : Chiffrement symétrique, Hachage, Chiffrement à clé publique, Signature numérique
  7. Protocoles de chiffrement
  8. Chiffrement du système de fichier
  9. SSH
  10. Protocole SSH : configuration et commandes SSH (console, X11 forwarding, transfert de port, transfert SCP, transfert SFTP, WinSCP)
  11. Authentification à clé publique
  12. Synchronisation de fichiers VPN avec Rsync
  13. Bureau distant VPN avec X2Go
  14. Firewall Linux
  15. Routage Linux
  16. Firewall/NAT Iptables
  17. PKI et SSL
  18. Certificats x509 et PKI
  19. SSL/TLS
  20. Entunnellement SSL avec Stunnel
  21. Configuration HTTPS Apache/Nginx
  22. VPN SSL OpenVPN
  23. Proxy Linux
  24. Proxy Squid
  25. Authentification Squid
  26. Squidguard
  27. DansGuardian
  28. Squid Reporting
  29. Reverse Proxy Linux
  30. Reverse Proxy Squid
  31. Reverse Proxy Apache
  32. Reverse Proxy Nginx
  33. Audit du réseau et des systèmes
  34. Logiciels d’audit
  35. Capture de trafic
  36. Forge de paquets
  37. HIDS Snort
  38. Pots de miel

Programme Linux - Administration de la sécurité

  • Le Serveur Proxy
  • Le Serveur squid (Installation, Configuration)
  • L'Extension squidGuard (Installation, Configuration de base, Créer une whitelist)
  • Le Complément de squid -Dansguardian (Installation, Configuration)
  • Commandes : squid, squidGuard, dansguardian.
  • Gestion de la Sécurité : Sécurité locale et Gestion sécurisée
  • PAM
  • chroot
  • sudo
  • Surveillance sécuritaire
  • Renforcer la sécurité du serveur
  • Renforcer la sécurité des comptes
  • Éviter des trous de sécurité
  • Outils d'audit interne
  • SELinux
  • Security Context
  • Booléens
  • Politiques de Sécurité
  • États
  • Répertoires et Fichiers
  • Commandes : chroot, sudo, who, w, last, lastlog, afick, bastille, chcon, audit2allow, restorecon, setfiles, getsebool, sestatus, setsebool, togglesebool, semodule, checkmodule, semodule_package, semanage, sesearch, seinfo, getenforce, setenforce
  • Gestion de la Sécurité du Réseau SSH, Routage et Pare-feu, Audit
  • Outils pour écouter
  • Outils pour scanner
  • Outils de détection d'intrusion
  • Outils de surveillance
  • Outils de tests sécuritaires
  • SSH et SSL
  • Netfilter / Iptables
  • VPN
  • Commandes : nmap, netcat, tcpdump, wireshark, snort, nessus, nagios, chkrootkit, netwox, ssh, openssl, iptables, ipsec, openvpn
  • Gestion des Disques - RAID et LVM : Disques et Stockage LVM
  • Concepts RAID
  • Préparation du disque
  • Mise en Place du RAID Logiciel
  • Quotas
  • Les PV
  • Les VG et les PE
  • Les VL
  • Administration
  • Snapshots
  • Commandes : mdadm, quotaon, quotacheck, edquota, vgscan, pvcreate, pvdisplay, vgcreate, vgdisplay, lvcreate, lvdisplay, lvextend, resize2fs, e2fsck

Programme avancé Linux Foundation

  1. Introduction
  2. Linux Foundation
  3. Linux Foundation Training
  4. Laboratory Exercises, Solutions and Resources
  5. Distribution Details
  6. Lab Setup
  7. Registration
  8. Labs
  9. Security Basics
  10. What is Security?
  11. Assessment
  12. Prevention
  13. Detection
  14. Reaction
  15. Labs
  16. Threats and Risk Assessment
  17. Classes of Attackers
  18. Types of Attacks
  19. Trade Offs
  20. Labs
  21. Physical Access
  22. Physical Security
  23. Hardware Security
  24. Understanding the Linux Boot Process
  25. Labs
  26. Logging
  27. Logging Overview
  28. Syslog Services
  29. The Linux Kernel Audit Daemon
  30. Linux Firewall Logging
  31. Log Reports
  32. Labs
  33. Auditing and Detection
  34. Auditing Basics
  35. Understanding an Attack Progression
  36. Detecting an Attack
  37. Intrusion Detection Systems
  38. Labs
  39. Application Security
  40. Bugs and Tools
  41. Tracking and Documenting Changes
  42. Resource Access Control
  43. Mitigation Techniques
  44. Policy Based Access Control Frameworks
  45. Real World Example
  46. Labs
  47. Kernel Vulnerabilities
  48. Kernel and User Spaces
  49. Bugs
  50. Mitigating Kernel Vulnerabilities
  51. Vulnerabilities Examples
  52. Labs
  53. Authentication
  54. Encryption and Authentication
  55. Passwords and PAM
  56. Hardware Tokens
  57. Biometric Authentication
  58. Network and Centralized Authentication
  59. Labs
  60. Local System Security
  61. Standard UNIX Permissions
  62. Administrator Account
  63. Advanced UNIX Permissions
  64. Filesystem Integrity
  65. Filesystem Quotas
  66. Labs
  67. Network Security
  68. TCP/IP Protocols Review
  69. Remote Trust Vectors
  70. Remote Exploits
  71. Labs
  72. Network Services Security
  73. Network Tools
  74. Databases
  75. Web Server
  76. File Servers
  77. Labs
  78. Denial of Service
  79. Network Basics
  80. DoS Methods
  81. Mitigation Techniques
  82. Labs
  83. Remote Access
  84. Unencrypted Protocols
  85. Accessing Windows Systems
  86. SSH
  87. IPSEC VPNs
  88. Labs
  89. Firewalling and Packet Filtering
  90. Firewalling Basics
  91. iptables
  92. Netfilter Implementation
  93. Netfilter rule management
  94. Mitigate Brute Force Login Attempts
  95. Labs
  96. Response and Mitigation
  97. Preparation
  98. During an Incident
  99. Handling Incident Aftermath
  100. Labs

Commentaires