- Lieu(x) de formation : Issy-les-Moulineaux
- Domaine(s) de compétences : Cybersécurité, Développement logiciel & cloud, Systèmes & réseaux
Ø Connaître les principales menaces de l’environnement Linux et les différentes solutions qui s’y rapportent – Pouvoir optimiser la sécurisation du système.
Public concernéResponsables sécurité du SI, chefs de projets informatiques, ingénieurs, administrateurs systèmes.
CursusIntra / Inter
CONTENU DE LA FORMATION1. Introduction
• Généralités sur Linux
• Menaces et attaques sur l'environnement Linux
• La sécurité de l'environnement Linux
• Les test d'exposition (Shodan)
2. Les politiques de sécurités
• Les politiques de sécurité
• Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
• Types de politiques de sécurité
• Normes et standards de sécurité
3. Guide des bonnes pratiques de déploiement du système Linux
• Matériel
• Démarrage
• Configuration du noyau
• Paquetages logiciels
• Partitionnement des disques durs
• Les scripts de démarrage
• Réseau
• Ecrire des procédures Shell sécurisées (script)
4. Identification et authentification
• Définitions
• Gestion des mots de passe
• Gestion des comptes utilisateurs
• Présentation de PAM (Pluggable Authentication Modules)
• Les niveaux de sécurité PAM
• Les OTP (Sécurité Hardware et Software)
5. Protection des fichiers
• Droits standards des systèmes de fichiers Unix
• Les listes de contrôle d'accès
• Les attributs étendus
• Vérification de l'intégrité d'un système de fichiers
• Le chiffrement des fichiers
• Le ACL (Access Control List)
6. La sécurité du noyau
• SELinux
• GrSecurity
• Sysctl
7. Les malwares sous Linux
• Les types de malwares sous Linux
• Simulation d'attaque
• Les rootkits
• Solutions anti-malwares
8. La sécurité du réseau
• Panorama des attaques
• Sécurité au niveau de la couche physique
• Sécurité au niveau de la couche liaison
• Sécurité au niveau de la couche réseau
• Daemons et serveurs
• VPN
9. La sécurité par la surveillance du système
• L'utilitaire de consignation
• Outils d'analyse des logs
• Le dispositif d'accounting system
• Application de patchs
• Mise à jour du système
10. Le patch management
• Mise en place d'une politique et solution de patch management
11. Les sondes de détection d'intrusions
• Les IDS (Intrusion Detection System)
• Les IPS (Intrusion Prevention System)
• Les HIDS (Host-based Intrusion Detection System)
• Les HIPS (Host-based Intrusion Prevention System)
• Modèle de déploiement
• OSSEC et Tripwire
• OSSIM
• Les EDR (Endpoint Detection and Response)
12. Durcissement complémentaire
• Durcissement
o Des serveurs Web
o Des serveurs mail
o Des serveurs FTP
o Applicatif
o Des hyperviseurs
o Des VM
o IPv6
• Sécurité des données (RGPD)
• Les plans DLP (Data Loss Prevention)
Attestation de formation
Une question ? Un besoin d'informations complémentaires ?
Mail : contact@aforp.fr
Tel : 01 43 11 29 146
Être familiarisé avec le système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.
4 jours
Nous consulter
Moyens : Reposity et SOC pédagogiques, salles projets avec baies et équipements réseaux (switchs, routeurs, serveurs, firewall, nas). Environnements linux / windows.
Modalités de suivi : Enquête de suivi à 6 mois
Modalités d'évaluation : TP/TD individuel
Veuillez consulter « notre démarche handicap »