10 juin 2019

Formation : Linux hardening

2000px-Tux.svg

Objectifs

Bastionner un serveur Linux sensible, au niveau système et réseau

Parcours pédagogiques possibles

Présentiel

Pré-requis

Maîtriser les points traités dans le cours Linux administration

Modalités d’accès à la formation

Le plan de formation
Le compte personnel de formation (CPF)

Public visé

Administrateurs systèmes et réseaux

Méthodologie pédagogique

Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe

Durée

2 Jours

Inter / Intra-Entreprise

Inter: Oui / Intra: Oui

Plan de cours

Trois axes de travail: Identité, Stratégies, Audit

Identité :
– Utilisateurs et groupes
– Focus sur PAM (modules d’authentification)
– Sudoers et classes d’utilisateurs
Non traités dans ce cours mais faisant partie de la thématique :
      – Clés et certificats utilisateurs ou machines (SSL, SSH, GPG)
      – Authentifications et accounting centralisés: LDAP, Kerberos, Radius
 ->Voir cours ‘Linux sécurité’

Stratégies :
– Sécuriser le bootloader
– Sécuriser l’init
– Enlever les paquetages et les services inutiles
– Rendre anonymes les bannières d’accueil de services
– Renforcer les mots de passe: résistance, péremption
– Restreindre les privilèges administrateurs
– Contrôler les accès sur le système
– Contrôler finement les accès sur les fichiers (ACL)
– Durcir les masques de permissions sur les fichiers
– Bastion IP Netfilter/Iptables (avec T.P.)
– Détecter les ports réseau à l’écoute
– Bloquer, journaliser, filtrer les accès
– Patcher et mettre à jour les systèmes
Non traités dans ce cours mais faisant partie de la thématique :
     – Mandatory Access Control (ex: SELinux)
     – Role-based Access Control (ex: Grsecurity)
     – Kernel hardening (ex: address space protection)

 

Audit :
– Évènements et journalisation système
– Centraliser la journalisation
– Auditer les flux réseau (ex: tcpdump, wireshark)
– Journalisation des communications réseau (ex: ntop)
– Auditer l’intégrité fichiers (ex: tripwire)
– Auditer les accès (utilisateurs et processus) sur le système de fichiers
– Mettre en oeuvre des outils de détection des vulnérabilités
– Connaitre les techniques de sondes de détection d’intrusion (ex: snort; implémentation hors périmètre de ce cours)

Matériel et moyens pédagogiques

Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
– Plusieurs ordinateurs (sous Linux et/ou Windows)
– Les logiciels appropriés,
– La connexion Internet et à notre serveur
– Les supports papiers

Moyens pédagogiques techniques

– Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
– Des exercices progressifs selon la formation
– Simulations / « bac à sable » avec débriefing

Moyens pédagogiques d’encadrement

– Charte de la bonne pratique du participant et règlement intérieur
– Évaluation à chaud en fin de formation avec et sans le formateur
– Point en fin de journée de formation, recueil des impressions
– Évaluation à froid effectuée auprès du stagiaire avec transmission au formateur pour analyse

Validation

A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.

Attestation

Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.

Intra-Entreprise et adaptation aux besoins

En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.

  • le Lun 09 Sept 2019
  • le Lun 14 Oct 2019
  • le Mar 12 Nov 2019
  • le Lun 09 Déc 2019

N’hésitez pas à nous contacter au 03.20.79.98.29 pour connaitre nos dernières disponibilités.

Pour vous faire financer vos formations, deux moyens sont possibles :

1. Le plan de formation

Quelle que soit la taille et la structure juridique de votre entreprise, le plan de formation regroupe l’ensemble des actions de formation et de bilan de compétences retenues par l’employeur à destination des salariés de l’entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l’encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l’intermédiaire des représentants du personnel. Cependant, c’est toujours l’employeur qui décide des actions de formation et des salariés qui en bénéficieront. Discutez-en avec votre service formation ou RH.

2. Le Compte personnel de formation (CPF)

Le compte personnel de formation, CPF, a remplacé le droit individuel à la formation (DIF). Le CPF permet à un salarié, tout au long de sa vie active, de suivre une formation qualifiante. Les modalités de son utilisation, de son alimentation, de ses abondements, etc., sont prévues par les articles L6323-1 et suivants du Code du travail.

 

Share