Actualisé: 03/10/2023

À propos du cours: Sécurisation Linux (SL)

Ce cours a pour objectif d’aborder les problèmes de la sécurisation des serveurs et postes Linux, ce qu’il est nécessaire de savoir et de mettre en place pour protéger son parc. Il comprendra une présentation de GNU Linux et de son fonctionnement, les méthodes de durcissement du noyau ainsi que les principes généraux de l’utilisation de Linux de façon sécurisée (gestion des droits, politique de mot de passe, etc.).

Les protections mises en place par le système contre les dépassements de mémoire tampon seront étudiées ainsi que les principes de leur contournement.

Des démonstrations des bonnes pratiques à appliquer pour utiliser sûrement les services les plus répandus, ainsi que les techniques d’isolation des services feront également partie de la formation. L’automatisation des processus d’automatisation et de déploiement de configuration sera mise en oeuvre.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Objectifs

  • Définir une politique de sécurité efficace : définir les besoins des clients, identifier les points de sensibilité, choisir une politique efficace
  • Mettre en place une politique de sécurité efficace : connaître les dangers de configuration Linux, comprendre la sécurité mise en place, déployer des configurations robustes
  • Ajouter des mécanismes de protection : bien configurer son firewall, compléter son firewall avec d’autres mécanismes, isoler l’exécution des applications

Besoin de plus d'informations ?

Contactez-nous

Prochaines dates:

Date de début Lieu de formation Prix
22/05/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 2300€ HT
14/10/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 2300€ HT

Public visé

  • Administrateurs
  • Ingénieurs / Techniciens
  • Consultants

Pré-requis

  • Avoir des connaissances en administration Linux
  • Avoir des connaissances en réseau
  • Avoir des connaissances en système virtualisé

Ressources

  • Support de cours
  • 1 PC par personne
  • 60% d'exercices pratiques
  • Environnement Linux (Fedora, Debian, Kali Linux)

Programme

  • Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
  • Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (60% d'exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
  • Jour 1
    • Présentation des politiques de sécurité
    • Présentation du système Linux
    • Mise en place des premières sécurisations
      • Secure Boot
      • Signatures MOK / EFI
      • Grub
      • Attaques DMA
    • Journalisation avancée
      • Monitoring avec auditd
      • Journalisation centralisée
    • Gestion des droits et des accès
      • Le système d’authentification PAM
      - Double Authentification
      - Authentification centralisée (Kerberos)
      • SUDO
      • Kernel capabilities
      • SELinux / AppArmor
  • Jour 2
    • Sécurité réseau
      • Firewalls
      • IPTables
      - ACCEPT/DROP/REJECT
      - Rate Limiting
      - Connection Limiting / Tracking
      - Syn Proxy
      • NFtables
      • VPN
      • OpenVPN
      • Strongswan / L2TP / IPSec
    • System Hardening
      • Kernel Hardening
      - Sysctl
      • Application Hardening
      - Protection des secrets
    • Détection d’intrusion
      • NIDS - SURICATA
      • HIDS - OSSEC
  • Jour 3
    • Sauvegardes
      • Gestion des sauvegardes
      • Sauvegardes complètes
      - Write-Only Backups
      • Sauvegardes bases de données
      - Delayed Syncs
    • Système de fichier
      • Permissions
      - SUID/SGID
      • ACL / Quotas
      • Chiffrement
      - Dm-crypt
      - LUKS
      • ZFS/BTRFS
      • Effacement sécurisé
      - Software
      - Hardware
    • Sécurité des services
      • Chroot
      • Sandboxing (policycoreutils-sandbox)
      • Containers (Namespace, Cgroups,
      Seccomp) : Docker/LXC/LXD/SystemD
      • Virtualization KVM

Formations associées

Certified Information Security Manager (CISM) - Certifiante
Certification
Certified Information Security Manager (CISM) - Certifiante


Préparation à la certification CISM®

Découvrir la formation
Certified Information Systems Security Professional (CISSP) - Certifiante
Certification
Certified Information Systems Security Professional (CISSP) - Certifiante


La certification des professionnels de la sécurité de l'information

Découvrir la formation
ISO 27001 : Certified Lead Implementer (ISO 27001 LI) - Certifiante
Certification
ISO 27001 : Certified Lead Implementer (ISO 27001 LI) - Certifiante


Maîtrisez la mise en œuvre et la gestion d'un système de management de la sécurité de l'information

Découvrir la formation
Sécurisation des Réseaux (SR)
Sécurisation des Réseaux (SR)


Protégez votre réseau des attaques informatiques

Découvrir la formation
Sécurité Windows & Active Directory (SWAD)
Sécurité Windows & Active Directory (SWAD)


Comprendre et pratiquer les attaques spécifiques aux infrastructures Windows Active Directory

Découvrir la formation