Formation Sécuriser un système Linux/Unix


Formation Sécuriser un système Linux/Unix

Catalogue : Systèmes d'exploitation



Introduction
• Pourquoi sécuriser un système ?
• Définir une stratégie d'authentification sécurisée.
• Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe.
• Exemples d'attaques par dictionnaire.
La sécurité et l'Open Source
• Les corrections sont rapides, les bugs rendus publics.
• La technique d'approche d'un hacker : connaître les failles, savoir attaquer.
• Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
L'installation trop complète : exemple Linux
• Debian, RedHat et les autres distributions.
• Eviter le piège de l'installation facile.
• Allégement du noyau. Drivers de périphériques.
Travaux pratiques
Optimisation des installations dans une optique de gestion de la sécurité.
La sécurité locale du système
• Exemples de malveillance et d'inadvertance.
• Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer.
• FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire.
• Conservation des logs, combien de temps ?
• L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.
• Paramétrage de PAM dans les différents contextes.
• Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle...
Travaux pratiques
Travail sur les droits, les logs et les processus.
La sécurité au niveau réseau
• Utiliser un firewall ? Utiliser les wrappers ?
• Mettre en place des filtres d'accès aux services.
• Configurer un firewall de manière sécurisée.
• Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux.
• Philosophie et syntaxe de iptables.
• Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace.
• Réaliser un audit des services actifs. Le ssh.
Travaux pratiques
Configurer un firewall. Auditer les services fonctionnels.
Les utilitaires d'audit de sécurité
• Les produits propriétaires et les alternatives libres.
• Crack, John the Ripper, Qcrack.
• Les systèmes de détection d'intrusion HIDS et NIDS.
• Tester la vulnérabilité avec Nessus.
• La mise en œuvre d'un outil de sécurité.
Travaux pratiques
Mise en œuvre de quelques outils.

 

Fiche de la formation



 Cible :

Techniciens et administrateurs systèmes et réseaux.


 Prérequis :

Bonnes connaissances en administration des systèmes et réseaux.


 Durée : 3 jours

 Type : Stage pratique


 Contactez-nous