Linux Sécurisation Avancée
SII LEARNINGDescription de la formation
Découvrez la formation Linux Sécurisation Avancée proposée par SII LEARNING et formez-vous avec des professionnels du secteur ! En vous formant avec SII LEARNING vous aborderez les thématiques suivantes : Sécurité. Pour en savoir plus, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Objectifs visés
- Connaître les failles du système, savoir s’en protéger et surveiller les accès
Contenu
- Linux / Unix et la sécurité
- Parvenir à la sécurité de Linux / Unix
- Détecter les intrusions avec audits/journaux
- Éviter des défauts de sécurité
- Identifier les vulnérabilités d’un logiciel et les erreurs de configuration
- Protection avec la cryptographie
- PGP (Pretty Good Privacy)
- GnuPG (Gnu Privacy Guard)
- Authenticité et intégrité grâce aux signatures numériques et aux «hash codes»
- Renforcer l’authentification
- Connexion au réseau
- Risque des protocoles d’applications
- Authentification plus forte lors de la connexion grâce à la cryptographie et aux jetons
- Mise en tunnel de protocoles d’application avec SSH
- Limiter les privilèges utilisateur
- Contrôle de l’accès aux racines
- Configuration de terminaux sûrs
- Empêcher l’accès aux réseaux non sécurisés
- Acquérir des privilèges root avec su
- Utilisation de groupes au lieu de l’identité root
- Contrôle de l’accès basé sur le rôle (RBAC)
- Risques de l’accès «tout ou rien» de Linux / Unix
- RBAC avec Solaris
- Ajout de RBAC avec sudo
- Sécuriser les systèmes de fichiers locaux et en réseau
- Structure et partitionnement de répertoires
- Fichiers, répertoires, périphériques et liens
- Utilisation de partitions en lecture seule
- Permissions d’accès et propriété
- Fichiers immuables et en ajout seul
- Vulnérabilités de NFS
- Renforcement des systèmes Linux / Unix
- Amélioration de l’assurance de l’information avec yassp, TITAN et Bastille
- Scan de réseaux avec Nessus pour déceler les vulnérabilités
- Détection de mauvais choix de configuration avec Sussen
- Éviter l’exécution de programmes
- Risques provenant d’exécutions non souhaitées de programmes
- Démarrage subreptice des programmes
- Exécution de programmes en tant qu’autre utilisateur
- Planification de programmes avec cron et at
- Diminution des vulnérabilités dans les scripts de démarrage
- Réagir aux attaques et aux intrusions
- Trouver des signes d’intrusion dans des données syslog
- Analyse d’un système compromise
- Réduire les effets des exploits de BO(buffer overflow)
- Minimiser les risques des services réseau
- TCP/IP et ses points faibles de sécurité
- Sniffer des mots de passe avec Ethereal et dsniff
- Tester l’exposition du réseau avec netstat, isof et nmap
- La sécurité des services réseaux internes
- Amélioration des enregistrements
- Configuration de OpenSSH et OpenSSL
- Authentification du réseau avec Kerberos
- Système X Window : vulnérabilités/solutions
- Connexion sûre aux réseaux externes
- Contrôle et enregistrement de l’accès aux serveurs avec des tcp wrappers et xinetd
- Réduction des problèmes de «buffer overflow»
- Réduction des fuites d'information
- Sécurisation des accès de type messagerie, FTP et Web (sécurisation des ports)
Public Cible
Prérequis
Moyens Pédagogiques
- Formateur expert dans le domaine
- 1 ordinateur par stagiaire, 1 support de cours par stagiaire (version papier ou numérique), 1 stylo et un bloc-notes par stagiaire
- Vidéoprojecteur et tableau blanc
- Feuille d’émargement à la demi-journée, questionnaire de satisfaction stagiaire, évaluations des acquis tout au long de la formation, attestation de stage
- Éligible au CPF avec passage de certification TOSA ou PCIE (en option)
En amont de la formation
- - Audit par téléphone par nos commerciaux et formateurs
- - Tests d'auto-positionnement avant l'entrée en formation par le biais de questionnaire
Au cours de la formation
- Exercices pratiques et mises en situation professionnelle pour valider la compréhension de chaque notion abordée dans le programme de cours.
En fin de formation
- - Validation des acquis par le formateur ou via un questionnaire renseigné par les stagiaires
- - Evaluation qualitative par les participants à l’issue de la formation via un questionnaire de satisfaction accessible en ligne
- Une attestation de fin de formation reprenant les objectifs de formation est également remise aux stagiaires puis signée par le formateur
Modalités d’inscription
- Inscription possible jusqu’à la veille de la formation, sous réserve de places disponibles, en nous contactant au 01 56 59 33 00 ou par mail formation@sii.fr
Modalités particulières
- Nos formations sont accessibles aux personnes en situation de handicap. Renseignez-vous auprès de notre référente handicap au 01 56 59 33 00 ou par mail pedagogie@sii.fr
Visualiser la vidéo
Contact
SII LEARNING
Organisme de formation: SII LEARNING

SII LEARNING est un organisme de formation spécialisé dans les domaines informatique, bureautique et management. Ces prestations vont de l’analyse des besoins à la gestion complète des plans de formation. En complément de leurs 400 programmes standards de formation, SII LEARNING...
Avis
Note de la formation
Soyez le premier à laisser un avis sur cette formation !
Note de l'organisme
(4,6)
Basée sur 1616 avis
Voir tous les avis
Vidéo de présentation