Objectifs de certification


Sécurité Linux

Programmes

Programme fondamental

  1. Sécurité locale
    • Les utilisateurs et les droits
    • La connexion et les mots de passe
    • Authentification PAM
    • Confidentialité
      • Notions de chiffrement : Chiffrement symétrique, Hachage, Chiffrement à clé publique, Signature numérique
      • Protocoles de chiffrement
      • Chiffrement du système de fichier
    • SSH
      • Protocole SSH : configuration et commandes SSH (console, X11 forwarding, transfert de port, transfert SCP, transfert SFTP, WinSCP)
      • Authentification à clé publique
      • Synchronisation de fichiers VPN avec Rsync
      • Bureau distant VPN avec X2Go
    • Firewall Linux
      • Routage Linux
      • Firewall/NAT Iptables
    • PKI et SSL
      • Certificats x509 et PKI
      • SSL/TLS
      • Entunnellement SSL avec Stunnel
      • Configuration HTTPS Apache/Nginx
      • VPN SSL OpenVPN
    • Proxy Linux
      • Proxy Squid
      • Authentification Squid
      • Squidguard
      • DansGuardian
      • Squid Reporting
    • Reverse Proxy Linux
      • Reverse Proxy Squid
      • Reverse Proxy Apache
      • Reverse Proxy Nginx
    • Audit du réseau et des systèmes
      • Logiciels d’audit
      • Capture de trafic
      • Forge de paquets
      • HIDS Snort
      • Pots de miel

Programme Linux - Administration de la sécurité

  • Le Serveur Proxy
  • Le Serveur squid (Installation, Configuration)
  • L’Extension squidGuard (Installation, Configuration de base, Créer une whitelist)
  • Le Complément de squid -Dansguardian (Installation, Configuration)
  • Commandes : squid, squidGuard, dansguardian.
  • Gestion de la Sécurité : Sécurité locale et Gestion sécurisée
  • PAM
  • chroot
  • sudo
  • Surveillance sécuritaire
  • Renforcer la sécurité du serveur
  • Renforcer la sécurité des comptes
  • Éviter des trous de sécurité
  • Outils d’audit interne
  • SELinux
  • Security Context
  • Booléens
  • Politiques de Sécurité
  • États
  • Répertoires et Fichiers
  • Commandes : chroot, sudo, who, w, last, lastlog, afick, bastille, chcon, audit2allow, restorecon, setfiles, getsebool, sestatus, setsebool, togglesebool, semodule, checkmodule, semodule_package, semanage, sesearch, seinfo, getenforce, setenforce
  • Gestion de la Sécurité du Réseau SSH, Routage et Pare-feu, Audit
  • Outils pour écouter
  • Outils pour scanner
  • Outils de détection d’intrusion
  • Outils de surveillance
  • Outils de tests sécuritaires
  • SSH et SSL
  • Netfilter / Iptables
  • VPN
  • Commandes : nmap, netcat, tcpdump, wireshark, snort, nessus, nagios, chkrootkit, netwox, ssh, openssl, iptables, ipsec, openvpn
  • Gestion des Disques - RAID et LVM : Disques et Stockage LVM
  • Concepts RAID
  • Préparation du disque
  • Mise en Place du RAID Logiciel
  • Quotas
  • Les PV
  • Les VG et les PE
  • Les VL
  • Administration
  • Snapshots
  • Commandes : mdadm, quotaon, quotacheck, edquota, vgscan, pvcreate, pvdisplay, vgcreate, vgdisplay, lvcreate, lvdisplay, lvextend, resize2fs, e2fsck

Programme avancé Linux Foundation

  1. Introduction
    • Linux Foundation
    • Linux Foundation Training
    • Laboratory Exercises, Solutions and Resources
    • Distribution Details
    • Lab Setup
    • Registration
    • Labs
    • Security Basics
      • What is Security?
      • Assessment
      • Prevention
      • Detection
      • Reaction
      • Labs
    • Threats and Risk Assessment
      • Classes of Attackers
      • Types of Attacks
      • Trade Offs
      • Labs
    • Physical Access
      • Physical Security
      • Hardware Security
      • Understanding the Linux Boot Process
      • Labs
    • Logging
      • Logging Overview
      • Syslog Services
      • The Linux Kernel Audit Daemon
      • Linux Firewall Logging
      • Log Reports
      • Labs
    • Auditing and Detection
      • Auditing Basics
      • Understanding an Attack Progression
      • Detecting an Attack
      • Intrusion Detection Systems
      • Labs
    • Application Security
      • Bugs and Tools
      • Tracking and Documenting Changes
      • Resource Access Control
      • Mitigation Techniques
      • Policy Based Access Control Frameworks
      • Real World Example
      • Labs
    • Kernel Vulnerabilities
      • Kernel and User Spaces
      • Bugs
      • Mitigating Kernel Vulnerabilities
      • Vulnerabilities Examples
      • Labs
    • Authentication
      • Encryption and Authentication
      • Passwords and PAM
      • Hardware Tokens
      • Biometric Authentication
      • Network and Centralized Authentication
      • Labs
    • Local System Security
      • Standard UNIX Permissions
      • Administrator Account
      • Advanced UNIX Permissions
      • Filesystem Integrity
      • Filesystem Quotas
      • Labs
    • Network Security
      • TCP/IP Protocols Review
      • Remote Trust Vectors
      • Remote Exploits
      • Labs
    • Network Services Security
      • Network Tools
      • Databases
      • Web Server
      • File Servers
      • Labs
    • Denial of Service
      • Network Basics
      • DoS Methods
      • Mitigation Techniques
      • Labs
    • Remote Access
      • Unencrypted Protocols
      • Accessing Windows Systems
      • SSH
      • IPSEC VPNs
      • Labs
    • Firewalling and Packet Filtering
      • Firewalling Basics
      • iptables
      • Netfilter Implementation
      • Netfilter rule management
      • Mitigate Brute Force Login Attempts
      • Labs
    • Response and Mitigation
      • Preparation
      • During an Incident
      • Handling Incident Aftermath
      • Labs

Laisser un commentaire