Sécurité Linux
Programmes
Programme fondamental
- Sécurité locale
- Les utilisateurs et les droits
- La connexion et les mots de passe
- Authentification PAM
- Notions de chiffrement : Chiffrement symétrique, Hachage, Chiffrement à clé publique, Signature numérique
- Protocoles de chiffrement
- Chiffrement du système de fichier
- Protocole SSH : configuration et commandes SSH (console, X11 forwarding, transfert de port, transfert SCP, transfert SFTP, WinSCP)
- Authentification à clé publique
- Synchronisation de fichiers VPN avec Rsync
- Bureau distant VPN avec X2Go
- Routage Linux
- Firewall/NAT Iptables
- Certificats x509 et PKI
- SSL/TLS
- Entunnellement SSL avec Stunnel
- Configuration HTTPS Apache/Nginx
- VPN SSL OpenVPN
- Proxy Squid
- Authentification Squid
- Squidguard
- DansGuardian
- Squid Reporting
- Reverse Proxy Squid
- Reverse Proxy Apache
- Reverse Proxy Nginx
- Audit du réseau et des systèmes
- Logiciels d’audit
- Capture de trafic
- Forge de paquets
- HIDS Snort
- Pots de miel
Programme Linux - Administration de la sécurité
- Le Serveur Proxy
- Le Serveur squid (Installation, Configuration)
- L’Extension squidGuard (Installation, Configuration de base, Créer une whitelist)
- Le Complément de squid -Dansguardian (Installation, Configuration)
- Commandes : squid, squidGuard, dansguardian.
- Gestion de la Sécurité : Sécurité locale et Gestion sécurisée
- PAM
- chroot
- sudo
- Surveillance sécuritaire
- Renforcer la sécurité du serveur
- Renforcer la sécurité des comptes
- Éviter des trous de sécurité
- Outils d’audit interne
- SELinux
- Security Context
- Booléens
- Politiques de Sécurité
- États
- Répertoires et Fichiers
- Commandes : chroot, sudo, who, w, last, lastlog, afick, bastille, chcon, audit2allow, restorecon, setfiles, getsebool, sestatus, setsebool, togglesebool, semodule, checkmodule, semodule_package, semanage, sesearch, seinfo, getenforce, setenforce
- Gestion de la Sécurité du Réseau SSH, Routage et Pare-feu, Audit
- Outils pour écouter
- Outils pour scanner
- Outils de détection d’intrusion
- Outils de surveillance
- Outils de tests sécuritaires
- SSH et SSL
- Netfilter / Iptables
- VPN
- Commandes : nmap, netcat, tcpdump, wireshark, snort, nessus, nagios, chkrootkit, netwox, ssh, openssl, iptables, ipsec, openvpn
- Gestion des Disques - RAID et LVM : Disques et Stockage LVM
- Concepts RAID
- Préparation du disque
- Mise en Place du RAID Logiciel
- Quotas
- Les PV
- Les VG et les PE
- Les VL
- Administration
- Snapshots
- Commandes : mdadm, quotaon, quotacheck, edquota, vgscan, pvcreate, pvdisplay, vgcreate, vgdisplay, lvcreate, lvdisplay, lvextend, resize2fs, e2fsck
Programme avancé Linux Foundation
- Introduction
- Linux Foundation
- Linux Foundation Training
- Laboratory Exercises, Solutions and Resources
- Distribution Details
- Lab Setup
- Registration
- Labs
- What is Security?
- Assessment
- Prevention
- Detection
- Reaction
- Labs
- Threats and Risk Assessment
- Classes of Attackers
- Types of Attacks
- Trade Offs
- Labs
- Physical Security
- Hardware Security
- Understanding the Linux Boot Process
- Labs
- Logging Overview
- Syslog Services
- The Linux Kernel Audit Daemon
- Linux Firewall Logging
- Log Reports
- Labs
- Auditing Basics
- Understanding an Attack Progression
- Detecting an Attack
- Intrusion Detection Systems
- Labs
- Bugs and Tools
- Tracking and Documenting Changes
- Resource Access Control
- Mitigation Techniques
- Policy Based Access Control Frameworks
- Real World Example
- Labs
- Kernel and User Spaces
- Bugs
- Mitigating Kernel Vulnerabilities
- Vulnerabilities Examples
- Labs
- Encryption and Authentication
- Passwords and PAM
- Hardware Tokens
- Biometric Authentication
- Network and Centralized Authentication
- Labs
- Standard UNIX Permissions
- Administrator Account
- Advanced UNIX Permissions
- Filesystem Integrity
- Filesystem Quotas
- Labs
- TCP/IP Protocols Review
- Remote Trust Vectors
- Remote Exploits
- Labs
- Network Services Security
- Network Tools
- Databases
- Web Server
- File Servers
- Labs
- Network Basics
- DoS Methods
- Mitigation Techniques
- Labs
- Unencrypted Protocols
- Accessing Windows Systems
- SSH
- IPSEC VPNs
- Labs
- Firewalling and Packet Filtering
- Firewalling Basics
- iptables
- Netfilter Implementation
- Netfilter rule management
- Mitigate Brute Force Login Attempts
- Labs
- Preparation
- During an Incident
- Handling Incident Aftermath
- Labs