Sécurisation Linux

Protégez efficacement vos systèmes linux contre toute attaque

Sécurisation Linux

Ce cours a pour objectif d'aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu'il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l'utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.). Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L'automatisation des processus d'automatisation et de déploiement de configuration sera mise en œuvre. Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi.

Nous pouvons adapter certaines de nos modalités de formation, pour cela n’hésitez pas à nous solliciter pour étudier ensemble vos besoins. Pour cela merci prendre contact avec Mélissa Mendes Da Silva : [email protected]

Objectifs

  • Définir une politique de sécurité efficace
    • Définir les besoins des clients
    • Identifier les points de sensibilité
    • Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace
    • Connaître les dangers de configuration Linux
    • Comprendre la sécurité mise en place
    • Déployer des configurations robustes
  • Ajouter des mécanismes de protection
    • Bien configurer son firewall
    • Compléter son firewall avec d'autres mécanismes
    • Isoler l'exécution des applications
Commander en ligne Demande d'informations
  • Informations générales

    • Code: SL
    • Durée: 3 jours
    • Prix: 1950 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 18 janv. 2022 , 20 avr. 2022 , 30 août 2022 , 25 oct. 2022

  • Public visé

    • Administrateurs
    • Ingénieurs / Techniciens
    • Consultants
  • Pré-requis

    • Connaissances en administration Linux
    • Connaissances en réseau
    • Connaissances en système virtualisé
  • Ressources

    • Support de cours
    • 1 PC par personne / Internet
    • 60% d'exercices pratiques
    • Environnement Linux (Fedora, Debian, Kali Linux)
  • Formations associées

Programme

Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (70% d'exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences en fin de module par le formateur.

Jour 1

Présentation des politiques de sécurité
Présentation du système Linux
Mise en place des premières sécurisations
  • Secure Boot
  • Signatures MOK / EFI
  • Grub
  • Attaques DMA
Journalisation avancée
  • Monotoring avec auditd
  • Journaliation centralisée
Gestion des droits et des accès
  • Le système d'authentifcation PAM
    • Double Authentification
    • Authentification centralisée (Kerberos)
  • SUDO
  • Kernel capabilities
  • SELinux / AppArmor

Jour 2

Sécurité réseau
  • Firewalls
    • IPTables
      • ACCEPT/DROP/REJECT
      • Rate Limiting
      • Connection Limiting / Tracking
      • Syn Proxy
    • NFtables
  • VPNs
    • OpenVPN
    • Strongswan / L2TP / IPSec
System Hardening
  • Kernel Hardening
    • sysctl
  • Application Hardening
    • Protection des secrets
Détection d'intrusion
  • NIDS - SURICATA
  • HIDS - OSSEC

Jour 3

Sauvegardes
  • Gestion des sauvegardes
  • Sauvegardes complètes
    • Write-Only Backups
  • Sauvegardes bases de données
    • Delayed Syncs
Système de fichier
  • Permissions
    • SUID/SGID
  • ACL / Quotas
  • Chiffrement
    • dm-crypt
    • LUKS
  • ZFS/BTRFS
  • Effacement sécurisé
    • Software
    • Hardware
Sécurité des services
  • Chroot
  • Sandboxing (policycoreutils-sandbox)
  • Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD
  • Virtualization KVM