Eccentrix - Catalogue de formations - Réseautique - Administration de la sécurité Linux d’entreprise (LN4990)

Administration de la sécurité Linux d’entreprise (LN4990)

Cette formation Linux hautement technique de cinq jours se concentre sur la sécurisation adéquate des machines exécutant les systèmes d’exploitation Linux. Un large éventail de techniques de sécurité générales telles que le filtrage de paquets, les politiques de mot de passe et la vérification de l’intégrité des fichiers sont couvertes. Les technologies de sécurité avancées telles que Kerberos et SELinux sont enseignées. Une attention particulière est accordée à la sécurisation des services réseau couramment déployés. À la fin du cours, les étudiants ont une excellente compréhension des vulnérabilités de sécurité potentielles – savent comment auditer les machines existantes et comment déployer en toute sécurité de nouveaux services réseau.

Formations connexes

Exclusivités

  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible en ligne pendant la durée du cours
  • Matériel de classe: Délivré en format numérique pour tous, téléchargeable, accessible pendant et après la formation
  • Preuve de présence: Insigne et certificat de complétion de cours numérique disponibles pour tous les participants
  • Tenue rapide et assurée: 4 à 6 semaines d’attente maximum suite aux inscriptions des participants, date garantie

Solutions applicables

Découvrez toutes les solutions exclusives applicables à cette formation pour maximiser votre apprentissage, vos économies et vos avantages. Profitez d’offres uniques réservées à nos participants.

Classe privée

Réservez cette formation exclusivement pour votre organisation avec un tarif adapté au nombre de participants. Notre tarification pour les classes privées varie selon la taille de votre groupe, avec un seuil minimum garanti pour maintenir la qualité pédagogique.

  • Tarification dégressive selon le nombre de participants
  • Formation dispensée dans un environnement dédié à votre équipe
  • Flexibilité dans la planification selon vos disponibilités
  • Interaction renforcée entre collègues de la même organisation
  • Mêmes avantages exclusifs que nos formations publiques

Comment obtenir une proposition?

Utilisez le formulaire de demande en précisant le nombre de participants. Nous vous transmettrons rapidement une proposition complète avec le tarif exact, les dates disponibles, et le détail de tous les avantages inclus dans votre formation privée.

Plan de Formation Administration de la Sécurité Linux d’Entreprise LN-4990 : Modules Détaillés

  • Principes de sécurité de base
  • Installation par défaut de RHEL6
  • Pare-feu RHEL6
  • Installation par défaut de SLES11
  • Pare-feu SLES11
  • SLES11: Sécurité des fichiers
  • Minimisation – Découverte
  • Découverte de services
  • Durcissement
  • Concepts de sécurité
  • L’environnement de sécurité
  • Reconnaissance furtive
  • La base de données WHOIS
  • Interroger le DNS
  • Découverte des hôtes
  • Découvrir les services accessibles
  • Reconnaissance avec SNMP
  • Découverte des services RPC
  • Énumération des partages NFS
  • Analyseur d’insécurité Nessus
  • Configuration d’OpenVAS
  • Mots de passe UNIX
  • Vieillissement du mot de passe
  • Audit des mots de passe
  • Présentation de PAM
  • Types de modules PAM
  • Ordre de traitement PAM
  • Instructions de contrôle PAM
  • Modules PAM
  • pam_unix
  • pam_cracklib.so
  • pam_pwcheck.so
  • pam_env.so
  • pam_xauth.so
  • pam_tally2.so
  • pam_wheel.so
  • pam_limits.so
  • pam_nologin.so
  • pam_deny.so
  • pam_warn.so
  • pam_securetty.so
  • pam_time.so
  • pam_access.so
  • pam_listfile.so
  • pam_lastlog.so
  • pam_console.so
  • L’importance du temps
  • Horloge matérielle et système
  • Mesures de temps
  • Termes et définitions NTP
  • Méthodes de synchronisation
  • Évolution du NTP
  • Hiérarchie des serveurs de temps
  • Modes de fonctionnement
  • Clients NTP
  • Configuration des clients NTP
  • Configuration des serveurs NTP
  • Sécurisation NTP
  • Intégrité des paquets NTP
  • Commandes NTP utiles
  • Problèmes de sécurité courants
  • Prolifération de compte
  • La solution Kerberos
  • Historique de Kerberos
  • Implémentations Kerberos
  • Concepts Kerberos
  • Principaux Kerberos
  • Sauvegardes Kerberos
  • Composants Kerberos
  • Processus d’authentification
  • Types d’identification
  • Se connecter
  • Gagner des privilèges
  • Utilisation des privilèges
  • Composants Kerberos et KDC
  • Examen des services Kerberos
  • Clients Kerberos
  • Services du serveur KDC
  • Fichiers de configuration
  • Présentation des utilitaires
  •  
  • Planifier la topologie et la mise en œuvre
  • Logiciel client Kerberos 5
  • Logiciel serveur Kerberos 5
  • Synchroniser les horloges
  • Créer un KDC maître
  • Configuration du KDC maître
  • Journalisation KDC
  • Valeurs par défaut du domaine Kerberos
  • Autoriser l’accès administratif
  • Créer des bases de données KDC
  • Créer des administrateurs
  • Installer des clés pour les services
  • Démarrer les services
  • Ajouter des principaux d’hôte
  • Ajouter des principaux de service communs
  • Configurer les KDC esclaves
  • Créer des principaux pour les esclaves
  • Définir les esclaves comme KDC
  • Copier la configuration sur les esclaves
  • Installer les principaux sur les esclaves
  • Créer Stash sur les esclaves
  • Démarrer les démons esclaves
  • Configuration des clients
  • Installez krb5.conf sur les clients
  • Configuration PAM des clients
  • Installer les clés d’hôte client
  • Tâches administratives
  • Tableaux clés
  • Gestion des keytabs
  • Directeurs généraux
  • Affichage des principaux
  • Ajouter, supprimer et modifier des principaux
  • Politique principale
  • Objectifs généraux pour les utilisateurs
  • Connexion à Kerberos
  • Types de billets
  • Affichage des billets
  • Suppression de billets
  • Mots de passe
  • Modification des mots de passe
  • Donner l’accès aux autres
  • Utilisation de services Kerberos
  • FTP Kerberisé
  • Activation des services Kerberos
  • OpenSSH et Kerberos
  • Options de montage du système de fichiers
  • Propriétés NFS
  • Option d’exportation NFS
  • Authentification NFSv4 et GSSAPI
  • Implémentation de NFSv4
  • Implémentation de Kerberos avec NFS
  • GPG – GNU Privacy Guard
  • Cryptage de fichiers avec OpenSSL
  • Cryptage de fichiers avec encfs
  • Configuration de clé unifiée Linux (LUKS)
  • Systèmes de détection d’intrusion sur l’hôte
  • Présentation de l’AIDE
  • Aide à l’installation
  • Politiques AIDE
  • Section du chapitre sur l’utilisation de l’AIDE
  • Responsabilité et audit
  • Audit de session simple
  • Comptabilité de processus simple et historique des commandes
  • Audit au niveau du noyau
  • Configuration du démon d’audit
  • Contrôle du système d’audit du noyau
  • Création de règles d’audit
  • Recherche de journaux d’audit
  • Génération de rapports de journal d’audit
  • Analyse du journal d’audit
  • DAC contre MAC
  • Lacunes de la sécurité Unix traditionnelle
  • AppArmor
  • Objectifs SELinux
  • Évolution de SELinux
  • Modes SELinux
  • La collecte d’informations
  • Système de fichiers virtuel SELinux
  • Contextes SELinux
  • Gestion des contextes
  • La politique SELinux
  • Choisir une politique SELinux
  • Disposition de la politique
  • Réglage et adaptation de la politique
  • Booléens
  • Domaines permissifs
  • Gestion des contextes de fichiers
  • Gestion des contextes de port
  • Outils de politique SELinux
  • Politique d’examen
  • Dépannage de SELinux
  • Présentation d’Apache
  • httpd.conf – Paramètres du serveur
  • Configuration de CGI
  • Désactiver les modules inutiles
  • Administration déléguée
  • Contrôles d’accès Apache (mod_access)
  • Authentification utilisateur HTTP
  • Modules d’authentification standard
  • Authentification HTTP Digest
  • Authentification via SQL
  • Authentification via LDAP
  • Authentification via Kerberos
  • Nettoyage des en-têtes HTTP
  • Mesure de la bande HTTP
  • Présentation de PostgreSQL
  • Configuration par défaut de PostgreSQL
  • Configuration de SSL
  • Principes de base de l’authentification client
  • Authentification avancée
  • Authentification basée sur l’identité

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Expérience avec l’utilisation de la ligne de commande Linux.
  • Compétences en gestion des utilisateurs, permissions de fichiers, et gestion des processus sous Linux.
  • Compréhension des concepts de base du réseau, tels que l’adressage IP, le sous-réseautage et le routage.
  • Familiarité avec la configuration des services réseau de base sous Linux.
  • Connaissance des concepts de sécurité de base, tels que les pare-feu, la gestion des utilisateurs et la sécurisation des services.
  • Expérience préalable avec des outils de sécurité Linux comme SELinux ou AppArmor peut être bénéfique.

Articles Eccentrix Corner : Ressources Administration de la Sécurité Linux d’Entreprise LN-4990

Explorez nos articles techniques sur Administration de la Sécurité Linux d’Entreprise LN-4990 publiés sur Eccentrix Corner. Ces ressources approfondissent les concepts clés, partagent les meilleures pratiques et fournissent des guides pratiques pour maximiser votre apprentissage et votre réussite. Nos experts partagent des perspectives concrètes pour vous aider à maîtriser la gestion et la sécurisation des systèmes Linux en environnement professionnel.

Formation Sécurité Linux Entreprise

La formation Administration de la sécurité Linux d’entreprise (LN4990) offre aux professionnels IT les compétences nécessaires pour sécuriser efficacement les environnements basés sur Linux. Ce cours met l’accent sur des techniques de sécurité avancées, notamment la gestion des accès, le chiffrement, la détection des menaces et les mesures de conformité indispensables pour protéger les systèmes critiques.

Les participants développeront des compétences pratiques grâce à des exercices interactifs, leur permettant de mettre en œuvre des protocoles de sécurité robustes, de réduire les vulnérabilités et de protéger les données sensibles dans les infrastructures Linux d’entreprise.

Pourquoi choisir cette formation sur la sécurité Linux ?

Avec la montée des menaces en cybersécurité, sécuriser les systèmes Linux est essentiel pour garantir la continuité des opérations IT. Cette formation fournit des conseils complets sur les meilleures pratiques de sécurité Linux, permettant aux professionnels de concevoir des systèmes résilients capables de faire face aux défis modernes.

En suivant cette formation, les participants amélioreront leurs perspectives de carrière tout en acquérant les compétences nécessaires pour gérer la complexité de la sécurité Linux au niveau entreprise.

Compétences développées pendant la formation

  1. Gestion des contrôles d’accès
    Apprenez à configurer les rôles des utilisateurs, les groupes et les permissions pour restreindre les accès non autorisés.

  2. Techniques de chiffrement
    Maîtrisez des outils de chiffrement comme GPG et OpenSSL pour protéger les données sensibles.

  3. Renforcement des systèmes
    Découvrez comment configurer des paramètres sécurisés pour réduire les vulnérabilités et les surfaces d’attaque.

  4. Détection et prévention des menaces
    Implémentez des outils comme SELinux, AppArmor et des pare-feux pour identifier et atténuer les menaces potentielles.

  5. Conformité et audit
    Acquérez une expertise dans la mise en œuvre de journaux d’audit et de mesures de conformité pour répondre aux normes réglementaires.

  6. Réponse aux incidents
    Développez les compétences nécessaires pour détecter, analyser et répondre efficacement aux violations de sécurité.

Une formation interactive et pratique

Cette formation est animée par des experts en sécurité Linux qui combinent théorie et exercices pratiques. Les participants travailleront sur des études de cas et des scénarios réalistes pour appliquer les concepts appris, garantissant qu’ils sont prêts à relever les défis de sécurité du monde réel.

À qui s’adresse cette formation ?

  • Les professionnels en sécurité IT gérant des environnements Linux
  • Les administrateurs systèmes souhaitant se spécialiser en sécurité Linux
  • Les administrateurs réseaux responsables de la sécurisation des infrastructures d’entreprise
  • Les individus se préparant à des rôles avancés en cybersécurité

Renforcez vos compétences en sécurité Linux

La formation Administration de la sécurité Linux d’entreprise (LN4990) vous dote des outils et techniques nécessaires pour sécuriser les infrastructures Linux contre les menaces cybernétiques en constante évolution. Inscrivez-vous dès aujourd’hui pour approfondir votre expertise et protéger les systèmes critiques de votre organisation.

Questions fréquemment posées - Formation en sécurité Linux (FAQ)

La formation couvre la gestion des accès, le chiffrement, le renforcement des systèmes, la détection des menaces, la conformité et la réponse aux incidents.

Oui, les participants réalisent des exercices interactifs pour mettre en œuvre et tester des mesures de sécurité.

Les outils incluent SELinux, AppArmor, OpenSSL, GPG et des pare-feux Linux.

Ce cours est idéal pour les professionnels IT responsables de la sécurisation des systèmes Linux.

Une solide compréhension de l’administration des systèmes Linux est recommandée.

Elle offre des compétences avancées en sécurité Linux, rendant les participants des atouts précieux dans les rôles de cybersécurité.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Administration de la sécurité Linux d'entreprise (LN4990)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Courriel professionnel *
S'il vous plait fournir une adresse courriel de travail ou professionnelle.
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Restez informés des dates garanties pour cette formation

Laissez-nous vos coordonnées et nous vous informerons dès qu’une date garantie sera rendue disponible pour cette formation.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.