Sécurisation Linux
Protégez efficacement vos systèmes linux contre toute attaque
Ce cours a pour objectif d'aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu'il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l'utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).
Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement. Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L'automatisation des processus d'automatisation et de déploiement de configuration sera mise en œuvre.
Cette formation se destine à des administrateurs, consultants souhaitant sécuriser leur SI.
Objectifs
- Définir une politique de sécurité efficace
- Définir les besoins des clients
- Identifier les points de sensibilité
- Choisir une politique efficace
- Mettre en place une politique de sécurité efficace
- Connaître les dangers de configuration Linux
- Comprendre la sécurité mise en place
- Déployer des configurations robustes
- Ajouter des mécanismes de protection
- Bien configurer son firewall
- Compléter son firewall avec d'autres mécanismes
- Isoler l'exécution des applications
Commander en ligne
Demande d'informations
Programme
Jour 1
Présentation des politiques de sécurité
Présentation du système Linux
Mise en place des premières sécurisations
- Secure Boot
- Signatures MOK / EFI
- Grub
- Attaques DMA
Journalisation avancée
- Monotoring avec auditd
- Journaliation centralisée
Gestion des droits et des accès
- Le système d'authentifcation PAM
- Double Authentification
- Authentification centralisée (Kerberos)
- SUDO
- Kernel capabilities
- SELinux / AppArmor
Jour 2
Sécurité réseau
- Firewalls
- IPTables
- ACCEPT/DROP/REJECT
- Rate Limiting
- Connection Limiting / Tracking
- Syn Proxy
- NFtables
- VPNs
- OpenVPN
- Strongswan / L2TP / IPSec
System Hardening
- Kernel Hardening
- Application Hardening
Détection d'intrusion
- NIDS - SURICATA
- HIDS - OSSEC
Jour 3
Sauvegardes
- Gestion des sauvegardes
- Sauvegardes complètes
- Sauvegardes bases de données
Système de fichier
- Permissions
- ACL / Quotas
- Chiffrement
- ZFS/BTRFS
- Effacement sécurisé
Sécurité des services
- Chroot
- Sandboxing (policycoreutils-sandbox)
- Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD
- Virtualization KVM