• Lieu(x) de formation : Issy-les-Moulineaux
  • Domaine(s) de compétences : Cybersécurité, Développement logiciel & cloud, Systèmes & réseaux
OBJECTIFS DE LA FORMATION

Ø  Connaître les principales menaces de l’environnement Linux et les différentes solutions qui s’y rapportent – Pouvoir optimiser la sécurisation du système.

Public concerné

Responsables sécurité du SI, chefs de projets informatiques, ingénieurs, administrateurs systèmes.

Cursus

Intra / Inter

CONTENU DE LA FORMATION
Contenu du module :

1. Introduction
• Généralités sur Linux
• Menaces et attaques sur l'environnement Linux
• La sécurité de l'environnement Linux
• Les test d'exposition (Shodan)
2. Les politiques de sécurités
• Les politiques de sécurité
• Caractéristiques d'une PSSI (Politique de Sécurité du Système d'Information)
• Types de politiques de sécurité
• Normes et standards de sécurité
3. Guide des bonnes pratiques de déploiement du système Linux
• Matériel
• Démarrage
• Configuration du noyau
• Paquetages logiciels
• Partitionnement des disques durs
• Les scripts de démarrage
• Réseau
• Ecrire des procédures Shell sécurisées (script)
4. Identification et authentification
• Définitions
• Gestion des mots de passe
• Gestion des comptes utilisateurs
• Présentation de PAM (Pluggable Authentication Modules)
• Les niveaux de sécurité PAM
• Les OTP (Sécurité Hardware et Software)
5. Protection des fichiers
• Droits standards des systèmes de fichiers Unix
• Les listes de contrôle d'accès
• Les attributs étendus
• Vérification de l'intégrité d'un système de fichiers
• Le chiffrement des fichiers
• Le ACL (Access Control List)


6. La sécurité du noyau
• SELinux
• GrSecurity
• Sysctl
7. Les malwares sous Linux
• Les types de malwares sous Linux
• Simulation d'attaque
• Les rootkits
• Solutions anti-malwares
8. La sécurité du réseau
• Panorama des attaques
• Sécurité au niveau de la couche physique
• Sécurité au niveau de la couche liaison
• Sécurité au niveau de la couche réseau
• Daemons et serveurs
• VPN
9. La sécurité par la surveillance du système
• L'utilitaire de consignation
• Outils d'analyse des logs
• Le dispositif d'accounting system
• Application de patchs
• Mise à jour du système
10. Le patch management
• Mise en place d'une politique et solution de patch management
11. Les sondes de détection d'intrusions
• Les IDS (Intrusion Detection System)
• Les IPS (Intrusion Prevention System)
• Les HIDS (Host-based Intrusion Detection System)
• Les HIPS (Host-based Intrusion Prevention System)
• Modèle de déploiement
• OSSEC et Tripwire
• OSSIM
• Les EDR (Endpoint Detection and Response)


12. Durcissement complémentaire
• Durcissement
o Des serveurs Web
o Des serveurs mail
o Des serveurs FTP
o Applicatif
o Des hyperviseurs
o Des VM
o IPv6
• Sécurité des données (RGPD)
• Les plans DLP (Data Loss Prevention)
VALIDATION DE LA FORMATION

Attestation de formation

Une question ? Un besoin d'informations complémentaires ?

Mail : contact@aforp.fr
Tel : 01 43 11 29 146

Prerequis

 Être familiarisé avec le système d'exploitation Linux. Avoir des connaissances de base en sécurité des systèmes d'information.

Durée

4 jours

Coût

Nous consulter

MÉTHODES ET MOYENS PÉDAGOGIQUES

Moyens : Reposity et SOC pédagogiques, salles projets avec baies et équipements réseaux (switchs, routeurs, serveurs, firewall, nas). Environnements linux / windows.

MODALITÉS DE SUIVI ET D’ÉVALUATION

Modalités de suivi : Enquête de suivi à 6 mois

Modalités d'évaluation : TP/TD individuel

CONDITIONS D’ACCUEIL ET D’ACCES DES PUBLICS EN SITUATION DE HANDICAP

Veuillez consulter « notre démarche handicap »

Modalités d’inscription et d’admission
  • Modalités d'inscription : Auprès des équipes commerciales via e-mail ou inscription en ligne
  • Modalités d'admission : Bon de commande