Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Définir une stratégie d'authentification sécurisée
2/ La cryptologie
Les différents algorithmes de chiffrement
Chiffrement d'un mot de passe
Vérification d'un mot de passe
La signature numérique, les certificats X-509, la notion de PKI
3/ La sécurité et l'Open Source
Les corrections sont rapides, les bugs rendus publics
La technique d'approche d'un hacker
Exemple d'une vulnérabilité et solution de sécurisation
4/ Les utilisateurs et les droits
Rappels sur la gestion des utilisateurs et des droits, les ACLs
La dangerosité des droits d’endossement
La sécurité de connexion, le paquetage SHADOW
5/ Le système SELinux ou la sécurité dans le noyau
L’architecture du système SELinux
Modifier les règles de comportement des exécutables
6/ La sécurité locale du système
Exemples de malveillance et d'inadvertance
Faible permissivité par défaut
Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer
FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire
Conservation des logs, combien de temps ?
L'outil d'analyse des logs : logwatch
Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS
Paramétrage de PAM dans les différents contextes
Confinement de l'exécution des processus
Terminologie DAC, MAC, RBAC, contexte, modèle...
7/ La sécurité au niveau réseau
Panorama des techniques pare-feux
Mettre en place des filtres d'accès aux services
Configurer un firewall de manière sécurisée
Les commandes de diagnostic
Mise en place d'un firewall NetFilter sous Linux
Philosophie et syntaxe de iptables
La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
8/ Les VPN
Panorama des techniques tunnels et VPN
Le logiciel OpenVPN
La sécurisation des applications
9/ Les principaux protocoles cryptographiques en client/serveur
SSH, le protocole et les commandes ssh
SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
Kerberos et les applications kerbérorérisées
10/ Principes généraux
Sécurisation du Web, d’email, du DNS, du FTP
Les techniques d’audit
11/ Les utilitaires d'audit de sécurité
Les produits propriétaires et les alternatives libres
Crack, John the Ripper, Qcrack
Les systèmes de détection d'intrusion HIDS et NIDS
Tester la vulnérabilité avec Nessus
La mise en œuvre d'un outil de sécurité
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens et administrateurs systèmes et réseaux
Dates
Dates
Du 04 au 07 Juin 2024
Du 17 au 20 Sept. 2024
Du 24 au 27 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.