10 juin 2019

Formation : Linux sécurité

2000px-Tux.svg

Objectifs

Connaître les concepts, méthodes et outils fondamentaux de la sécurité des réseaux et systèmes sous environnement Linux. Savoir mettre en place des filtrages réseau et applicatifs, ainsi que des passerelles intranet-internet.

Parcours pédagogiques possibles

Présentiel

Pré-requis

Maîtriser les points traités dans le cours ‘Linux administration’

Modalités d’accès à la formation

Le plan de formation
Le compte personnel de formation (CPF)

Public visé

Administrateurs et architectes systèmes ou réseaux

Méthodologie pédagogique

Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe

Durée

4 Jours

Inter / Intra-Entreprise

Inter: Oui / Intra: Oui

Plan de cours

1er Jour: sensibilisation à la sécurité du système d’information, chiffrement
– Comprendre les enjeux, limites et compromis de la sécurité des systèmes d’information
– Comprendre l’importance des composantes humaines et des plans de secours
– Comprendre l’insécurité de TCP/IP et des services réseaux issus d’internet
– Comprendre les concepts d’internet, intranet, extranet
– Comprendre l’insécurité des réseaux sans fil
– Connaître les contre mesures techniques classiques chiffrement, authentification forte, contrôle d’accès, protection des données, intégrité des données, certificats
– Comprendre les systèmes cryptographiques classiques et leurs applications
– Connaître les garanties apportées par le chiffrement authentification, intégrité, anti-rejeu et confidentialité
– Créer des clés et des certificats de sécurité
– Mettre en place un chiffrement pour des services de communication ou de transfert de fichiers
T.P.: Captures de trames sur protocoles en clair
T.P.: SSL et certificats pour un serveur Web https avec Apache et OpenSSL
T.P.: SSH: connexion sans mots de passe par méthode « authorized publickey »
T.P.: serveur chiffré de transfert de fichiers avec SSH chrooté
T.P.: chiffrement de documents
T.P.: chiffrement de systèmes de fichiers
Introduction aux infrastructures à clés publiques (PKI)

2ème jour: filtrage réseau
– Comprendre les différents types de filtrage: réseau et contenu
– Filtrer par services avec les TCP wrappers et (x)Inetd.
– Filtrer le réseau IP avec netfilter/iptables
– mettre en place des règles de filtrage
– Filtrage par inspection par états (stateful)
– Filtrage en mode bastion
– Utiliser des interfaces de configuration
T.P.: balayage de réseaux et ports
T.P.: réaliser un bastion

– Traduction d’adresses (NAT) et redirection de ports et services
– Réaliser une passerelle
– Filtrage en mode pare-feu
T.P.: construire un pare-feu de novo
– Donner l’accès à des services accessibles depuis internet
– Comprendre la notions de zone démilitarisée (DMZ)
– Utiliser des ponts filtrants (bridges)

3ème jour: filtrage applicatif, VPN
– Filtrer les contenus au niveau applicatif (proxy)
T.P. avec Squid SquidGuard et DansGuardian pour réaliser des contrôles d’accès web. multicritères (utilisateurs, mots-clés, listes noires…)
– Comprendre la notion de réseaux privés virtuels
T.P. Avec OpenVPN (VPN « applicatif »)
T.P. IPSEC avec Racoon/IKE sur Linux (VPN « IP »)

4ème jour: audits, détection d’intrusion, authentifications
– Tester des outils d’audit: nessus, ntop, nmap, wireshark…
– Mettre en oeuvre des sondes de détection d’intrusion
T.P. Snort/ACID
– Connaître les méthodes classiques d’authentification sécurisée et centralisée
– Une implémentation d’annuaire LDAP est développée dans le cours spécifique ‘Annuaire open source’
T.P. Radius

Matériel et moyens pédagogiques

Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
– Plusieurs ordinateurs (sous Linux et/ou Windows)
– Les logiciels appropriés,
– La connexion Internet et à notre serveur
– Les supports papiers

Moyens pédagogiques technique

– Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
– Des exercices progressifs selon la formation
– Simulations / « bac à sable » avec débriefing

Moyens pédagogiques d’encadrement

– Charte de la bonne pratique du participant et règlement intérieur
– Évaluation à chaud en fin de formation avec et sans le formateur
– Point en fin de journée de formation, recueil des impressions
– Évaluation à froid effectuée auprès du stagiaire avec transmission au formateur pour analyse

Validation

A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.

Attestation

Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.

Intra-Entreprise et adaptation aux besoins

En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.

  • le Lun 09 Sept 2019
  • le Lun 14 Oct 2019
  • le Mar 12 Nov 2019
  • le Lun 09 Déc 2019

N’hésitez pas à nous contacter au 03.20.79.98.29 pour connaitre nos dernières disponibilités.

Pour vous faire financer vos formations, deux moyens sont possibles :

1. Le plan de formation

Quelle que soit la taille et la structure juridique de votre entreprise, le plan de formation regroupe l’ensemble des actions de formation et de bilan de compétences retenues par l’employeur à destination des salariés de l’entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l’encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l’intermédiaire des représentants du personnel. Cependant, c’est toujours l’employeur qui décide des actions de formation et des salariés qui en bénéficieront. Discutez-en avec votre service formation ou RH.

2. Le Compte personnel de formation (CPF)

Le compte personnel de formation, CPF, a remplacé le droit individuel à la formation (DIF). Le CPF permet à un salarié, tout au long de sa vie active, de suivre une formation qualifiante. Les modalités de son utilisation, de son alimentation, de ses abondements, etc., sont prévues par les articles L6323-1 et suivants du Code du travail.

 

Share