Accueil du site Nos formations Découvrez l'équipe Nos locaux Un équipement de pointe Financer votre formation Contactez nous
 
 
 

 
 

     
  FORMATIONS  
SECURITE SOUS LINUX
Objectif : Mettre en place un « plan de sécurité ». Protéger le système contre les intrusions. Résoudre les problèmes. Connaître les mécanismes de sécurité. Protéger le système et le réseau. Planifier les tâches nécessaires pour une protection optimale du système Unix / Linux. Mettre en place une politique et une stratégie pour gérer les problèmes liés à la sécurité et prendre des mesures préventives. Surveiller le système et auditer la sécurité du système.
Public : Administrateurs
Pré-requis : Avoir une connaissance significative du système Unix ou Linux.
Durée de la formation : 21 heures
Horaire : De 9 h à 17 h
          
INFORMATIONS

Deprecated: Function eregi_replace() is deprecated in /var/www/vhosts/academie-unix.com/httpdocs/fiche.php on line 166

Deprecated: Function eregi_replace() is deprecated in /var/www/vhosts/academie-unix.com/httpdocs/fiche.php on line 167
MODULE 1
INTRODUCTION

Sécurité élémentaire dans l’administration en réseau
Les règles de sécurité
Les lignes de défense de Linux
Les mesures de sécurité plus spécifiques


MODULE 2
SECURITE RESEAU

Organisation de la sécurité
- Évaluation de la menace
- Contrôle distribué
- Rédaction d’une politique de sécurité
Authentification de l’utilisateur
- Fichier de mots de passe shadow
- Choix d’un mot de passe
- Mots de passe « utilisables une seule fois »
- Mots de passe unique ou mots de passes multiples
- OPIE
- Sécurisation des commandes « r »
- Shell sécurisé
Sécurité d’application
Surveillance de la sécurité
Surveillance automatisée
Contrôle d’accès
- wrapper
Le Chiffrement
Firewall
Les mots de passe « dialup »
D’autres types de contrôle lors de la connexion
La protection des fichiers et systèmes de fichiers
- Le problème des chemins de recherche
- Petites erreurs à l’origine de trous de sécurité importants
- L’utilisation effective des groupes
- Les modes d’accès SUID et SGID
- Minimiser les dangers des logiciels du domaine public
- Le chiffrement
La détection des problèmes
- Les problèmes du fichier des mots de passe
- L’utilisation de Crack pour détecter les mauvais mots de passe
- Surveiller le système de fichiers
- Rechercher les fichiers SUID et SGID
- La surveillance automatique de la sécurité
- Que faire en cas de problème
- Surveiller l’activité du système
- Les pirates savent lire


MODULE 3
SECURITE SYSTEME

Montage distant de systèmes de fichiers
Station sans disque
Démarrage d’une station
Ordre de démarrage de plusieurs stations
Messagerie
Charge du réseau
Démarrage
Fichiers systèmes
Serveur horaire
Contrôle des accès extérieurs
Contraintes de hauts niveaux d’administration de réseau
Introduction à Kerberos
- Contrôle centralisé des services distribués
- Privilèges et contrôle d’accès aux services
- Service d’enregistrement
- Authentification mutuelle
- Intégrité et pérennité des informations transportées
- Confidentialité, chiffrement et clef
- Principes et architecture de Kerberos
L’authentification
- Les trois étapes de l’authentification
- Le service de ticket garanti
- Le ticket initial
- La clef de session
- L’authentificateur
- Demande et obtention du ticket de service
- L’amélioration de l’authentification des utilisateurs
La vérification des mots de passe
- L’historique des mots de passe évidents
- Méthodes d’authentification
La base de données de Kerberos
- Principauté
- Contenu de la base de données Kerberos
- Serveur maître
- Serveur esclave
- Espace de nommage de Kerberos
- Déclaration d’un principal
Conséquence de l’utilisation de Kerberos
- Interface utilisateur
- Interface programmeur
- Administration

MODULE 4
TRAVAUX PRATIQUES

Adaptable en fonction de la demande du client (le module Travaux Pratiques sera modulable).
| Accueil | Formations | Mentions légales | Plan d'accès | Contact | Formateurs | Le centre |