linux-formation

Formation: Linux hardening

Objectifs

bastionner un serveur Linux sensible, au niveau système et réseau

Parcours pédagogiques possibles

Présentiel

Pré-requis

maîtriser les points traités dans le cours ‘Linux administration'

Modalités d’accès à la formation

Le Plan de formation
Le compte personnel de formation (CPF)
Le congé individuel de formation (CIF)

Public visé

administrateurs systèmes et réseaux

Méthodologie pédagogique

Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe

Durée

2 Jours

Inter / Intra-Entreprise

Inter: Oui / Intra: Oui

Plan de cours

Trois axes de travail: Identité, Stratégies, Audit

Identité
Utilisateurs et groupes
Focus sur PAM (modules d’authentification)
Sudoers et classes d’utilisateurs
Non traités dans ce cours mais faisant partie de la thématique:
clés et certificats utilisateurs ou machines (SSL, SSH, GPG)
authentifications et accounting centralisés: LDAP, Kerberos, Radius
Voir cours ‘Linux sécurité’

Stratégies
Sécuriser le bootloader
Sécuriser l’init
Enlever les paquetages et les services inutiles
Rendre anonymes les bannières d’accueil de services
Renforcer les mots de passe: résistance, péremption
Restreindre les privilèges administrateurs
Contrôler les accès sur le système
Contrôler finement les accès sur les fichiers (ACL)
Durcir les masques de permissions sur les fichiers
Bastion IP Netfilter/Iptables (avec T.P.)
Détecter les ports réseau à l’écoute
Bloquer, journaliser, filtrer les accès
Patcher et mettre à jour les systèmes
Non traités dans ce cours mais faisant partie de la thématique:
Mandatory Access Control (ex: SELinux)
Role-based Access Control (ex: Grsecurity)
Kernel hardening (ex: address space protection)

Audit
Évènements et journalisation système
Centraliser la journalisation
Auditer les flux réseau (ex: tcpdump, wireshark)
Journalisation des communications réseau (ex: ntop)
Auditer l’intégrité fichiers (ex: tripwire)
Auditer les accès (utilisateurs et processus) sur le système de fichiers
Mettre en oeuvre des outils de détection des vulnérabilités
Connaitre les techniques de sondes de détection d’intrusion (ex: snort; implémentation hors périmètre de ce cours)

Matériel et moyens pédagogiques

Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
- Plusieurs ordinateurs (sous Linux et/ou Windows)
- Les logiciels appropriés,
- La connexion Internet et à notre serveur
- Les supports papiers

Moyens pédagogiques technique

- Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
- Des exercices progressifs selon la formation
- Simulations / « bac à sable » avec débriefing

Moyens pédagogiques d’encadrement

- Charte de la bonne pratique du participant et règlement intérieur
- Évaluation à chaud en fin de formation avec et sans le formateur
- Point en fin de journée de formation, recueil des impressions
- Évaluation à froid effectuée auprès du stagiaire avec transmission au formateur pour analyse

Support de cours

Un support de cours papier sera remis à chaque stagiaire

Validation

A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.

Attestation

Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.

Intra-Entreprise et adaptation aux besoins

En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.





Demande de devis ou convention

Votre nom et prénom (obligatoire)

Votre email (obligatoire)

Votre téléphone

Je prouve que je ne suis pas un robot en répondant à cette petite question

Share