Actualisé: 30/10/2024
Sécurisation Linux (SL)
Protégez efficacement vos systèmes Linux contre les attaques
- 3 jours (21H)
- 9h30 - 17h30

À propos du cours : Sécurisation Linux (SL)
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
Nos prochaines sessions de formation
Nos prochaines sessions de formation
INFORMATIONS GÉNÉRALES :
Public visé
- Administrateurs
- Ingénieurs / Techniciens
- Consultants
Pré-requis
- Avoir des connaissances en administration Linux
- Avoir des connaissances en réseau
- Avoir des connaissances en système virtualisé
Ressources
- Support de cours
- 1 PC par personne
- 60% d’exercices pratiques
- Environnement Linux (Fedora, Debian, Kali Linux)
Objectifs
- Définir une politique de sécurité efficace
- Définir les besoins des clients
- Identifier les points de sensibilité
- Choisir une politique efficace
- Mettre en place une politique de sécurité efficace
- Connaître les dangers de configuration Linux
- Comprendre la sécurité mise en place
- Déployer des configurations robustes
- Ajouter des mécanismes de protection
- Bien configurer son firewall
- Compléter son firewall avec d’autres mécanismes
- Isoler l’exécution des applications
Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation :
- En amont de la formation, une évaluation des compétences de l’apprenant est effectuée.
- Puis, les objectifs sont régulièrement évalués tout au long de la formation (70% d’exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
-
JOUR 1
Présentation des politiques de sécurité
Présentation du système Linux
Mise en place des premières sécurisations
- Secure Boot
- Signatures MOK / EFI
- Grub
- Attaques DMA
Journalisation avancée
- Monitoring avec auditd
- Journalisation centralisée
Gestion des droits et des accès
- Le système d’authentification PAM
- Double Authentification
- Authentification centralisée (Kerberos)
- SUDO
- Kernel capabilities
- SELinux / AppArmor
-
JOUR 2
Sécurité réseau
- Firewalls
- IPTables
- ACCEPT/DROP/REJECT
- Rate Limiting
- Connection Limiting / Tracking
- Syn Proxy
- NFtables
- VPN
- OpenVPN
- Strongswan / L2TP / IPSec
- Firewalls
-
JOUR 3
Sauvegardes
- Gestion des sauvegardes
- Sauvegardes complètes
- Write-Only Backups
- Sauvegardes bases de données
- Delayed Syncs
Système de fichier
- Permissions
- SUID/SGID
- ACL / Quotas
- Chiffrement
- Dm-crypt
- LUKS
- ZFS/BTRFS
- Effacement sécurisé
- Software
- Hardware
Sécurité des services
- Chroot
- Sandboxing (policycoreutils-sandbox)
- Containers (Namespace, Cgroups, Seccomp) : Docker/LXC/LXD/SystemD
- Virtualization KVM

Comprendre et pratiquer les attaques spécifiques aux infrastructures Windows Active Directory
Découvrir la formation
Protégez votre réseau des attaques informatiques
Découvrir la formationPréparation à la certification CISM®
Découvrir la formation