linux-formation

Formation: Linux sécurité

Objectifs

connaître les concepts, méthodes et outils fondamentaux de la sécurité des réseaux et systèmes sous environnement Linux. Savoir mettre en place des filtrages réseau et applicatifs, ainsi que des passerelles intranet-internet.

Parcours pédagogiques possibles

Présentiel

Pré-requis

maîtriser les points traités dans le cours ‘Linux administration’

Modalités d’accès à la formation

Le Plan de formation
Le compte personnel de formation (CPF)
Le congé individuel de formation (CIF)

Public visé

Administrateurs et architectes systèmes ou réseaux

Méthodologie pédagogique

Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe

Durée

4 Jours

Inter / Intra-Entreprise

Inter: Oui / Intra: Oui

Plan de cours

1er Jour: sensibilisation à la sécurité du système d’information, chiffrement

comprendre les enjeux, limites et compromis de la sécurité des systèmes d’information
comprendre l’importance des composantes humaines et des plans de secours
comprendre l’insécurité de TCP/IP et des services réseaux issus d’internet
comprendre les concepts d’internet, intranet, extranet
comprendre l’insécurité des réseaux sans fil
connaître les contre mesures techniques classiques chiffrement, authentification forte, contrôle d’accès, protection des données, intégrité des données, certificats
comprendre les systèmes cryptographiques classiques et leurs applications
connaître les garanties apportées par le chiffrement authentification, intégrité, anti-rejeu et confidentialité
créer des clés et des certificats de sécurité
mettre en place un chiffrement pour des services de communication ou de transfert de fichiers
T.P.: Captures de trames sur protocoles en clair
T.P.: SSL et certificats pour un serveur Web https avec Apache et OpenSSL
T.P.: SSH: connexion sans mots de passe par méthode « authorized publickey »
T.P.: serveur chiffré de transfert de fichiers avec SSH chrooté
T.P.: chiffrement de documents
T.P.: chiffrement de systèmes de fichiers
introduction aux infrastructures à clés publiques (PKI)

2ème jour: filtrage réseau

comprendre les différents types de filtrage: réseau et contenu
filtrer par services avec les TCP wrappers et (x)Inetd.
filtrer le réseau IP avec netfilter/iptables
mettre en place des règles de filtrage
filtrage par inspection par états (stateful)
filtrage en mode bastion
utiliser des interfaces de configuration
T.P.: balayage de réseaux et ports
T.P.: réaliser un bastion

traduction d’adresses (NAT) et redirection de ports et services
réaliser une passerelle
filtrage en mode pare-feu
T.P.: construire un pare-feu de novo
donner l’accès à des services accessibles depuis internet
comprendre la notions de zone démilitarisée (DMZ)
utiliser des ponts filtrants (bridges)

3ème jour: filtrage applicatif, VPN

filtrer les contenus au niveau applicatif (proxy)
T.P. avec Squid SquidGuard et DansGuardian pour réaliser des contrôles d’accès web. multicritères (utilisateurs, mots-clés, listes noires…)
comprendre la notion de réseaux privés virtuels
T.P. Avec OpenVPN (VPN « applicatif »)
T.P. IPSEC avec Racoon/IKE sur Linux (VPN « IP »)

4ème jour: audits, détection d’intrusion, authentifications

tester des outils d’audit: nessus, ntop, nmap, wireshark…
mettre en oeuvre des sondes de détection d’intrusion
T.P. Snort/ACID
connaître les méthodes classiques d’authentification sécurisée et centralisée
Une implémentation d’annuaire LDAP est développée dans le cours spécifique ‘Annuaire open source’
T.P. Radius

Matériel et moyens pédagogiques

Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
- Plusieurs ordinateurs (sous Linux et/ou Windows)
- Les logiciels appropriés,
- La connexion Internet et à notre serveur
- Les supports papiers

Moyens pédagogiques technique

- Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
- Des exercices progressifs selon la formation
- Simulations / « bac à sable » avec débriefing

Moyens pédagogiques d’encadrement

- Charte de la bonne pratique du participant et règlement intérieur
- Évaluation à chaud en fin de formation avec et sans le formateur
- Point en fin de journée de formation, recueil des impressions
- Évaluation à froid effectuée auprès du stagiaire avec transmission au formateur pour analyse

Support de cours

Un support de cours papier sera remis à chaque stagiaire

Validation

A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.

Attestation

Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.

Intra-Entreprise et adaptation aux besoins

En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.





Demande de devis ou convention

Votre nom et prénom (obligatoire)

Votre email (obligatoire)

Votre téléphone

Je prouve que je ne suis pas un robot en répondant à cette petite question

Share