Plan de Formation Administration de la Sécurité Linux d’Entreprise LN-4990 : Modules Détaillés
Module 1: Concepts de sécurité
- Principes de sécurité de base
- Installation par défaut de RHEL6
- Pare-feu RHEL6
- Installation par défaut de SLES11
- Pare-feu SLES11
- SLES11: Sécurité des fichiers
- Minimisation – Découverte
- Découverte de services
- Durcissement
- Concepts de sécurité
Module 2: Numérisation, sondage et cartographie des vulnérabilités
- L’environnement de sécurité
- Reconnaissance furtive
- La base de données WHOIS
- Interroger le DNS
- Découverte des hôtes
- Découvrir les services accessibles
- Reconnaissance avec SNMP
- Découverte des services RPC
- Énumération des partages NFS
- Analyseur d’insécurité Nessus
- Configuration d’OpenVAS
Module 3: Sécurité par mot de passe et PAM
- Mots de passe UNIX
- Vieillissement du mot de passe
- Audit des mots de passe
- Présentation de PAM
- Types de modules PAM
- Ordre de traitement PAM
- Instructions de contrôle PAM
- Modules PAM
- pam_unix
- pam_cracklib.so
- pam_pwcheck.so
- pam_env.so
- pam_xauth.so
- pam_tally2.so
- pam_wheel.so
- pam_limits.so
- pam_nologin.so
- pam_deny.so
- pam_warn.so
- pam_securetty.so
- pam_time.so
- pam_access.so
- pam_listfile.so
- pam_lastlog.so
- pam_console.so
Module 4: Protocole de temps de réseau sécurisé (NTP)
- L’importance du temps
- Horloge matérielle et système
- Mesures de temps
- Termes et définitions NTP
- Méthodes de synchronisation
- Évolution du NTP
- Hiérarchie des serveurs de temps
- Modes de fonctionnement
- Clients NTP
- Configuration des clients NTP
- Configuration des serveurs NTP
- Sécurisation NTP
- Intégrité des paquets NTP
- Commandes NTP utiles
Module 5: Concepts et composants Kerberos
- Problèmes de sécurité courants
- Prolifération de compte
- La solution Kerberos
- Historique de Kerberos
- Implémentations Kerberos
- Concepts Kerberos
- Principaux Kerberos
- Sauvegardes Kerberos
- Composants Kerberos
- Processus d’authentification
- Types d’identification
- Se connecter
- Gagner des privilèges
- Utilisation des privilèges
- Composants Kerberos et KDC
- Examen des services Kerberos
- Clients Kerberos
- Services du serveur KDC
- Fichiers de configuration
- Présentation des utilitaires
Module 6: Implémentation de Kerberos
- Planifier la topologie et la mise en œuvre
- Logiciel client Kerberos 5
- Logiciel serveur Kerberos 5
- Synchroniser les horloges
- Créer un KDC maître
- Configuration du KDC maître
- Journalisation KDC
- Valeurs par défaut du domaine Kerberos
- Autoriser l’accès administratif
- Créer des bases de données KDC
- Créer des administrateurs
- Installer des clés pour les services
- Démarrer les services
- Ajouter des principaux d’hôte
- Ajouter des principaux de service communs
- Configurer les KDC esclaves
- Créer des principaux pour les esclaves
- Définir les esclaves comme KDC
- Copier la configuration sur les esclaves
- Installer les principaux sur les esclaves
- Créer Stash sur les esclaves
- Démarrer les démons esclaves
- Configuration des clients
- Installez krb5.conf sur les clients
- Configuration PAM des clients
- Installer les clés d’hôte client
Module 7: Administration et utilisation de Kerberos
- Tâches administratives
- Tableaux clés
- Gestion des keytabs
- Directeurs généraux
- Affichage des principaux
- Ajouter, supprimer et modifier des principaux
- Politique principale
- Objectifs généraux pour les utilisateurs
- Connexion à Kerberos
- Types de billets
- Affichage des billets
- Suppression de billets
- Mots de passe
- Modification des mots de passe
- Donner l’accès aux autres
- Utilisation de services Kerberos
- FTP Kerberisé
- Activation des services Kerberos
- OpenSSH et Kerberos
Module 8: Sécurisation du système de fichiers
- Options de montage du système de fichiers
- Propriétés NFS
- Option d’exportation NFS
- Authentification NFSv4 et GSSAPI
- Implémentation de NFSv4
- Implémentation de Kerberos avec NFS
- GPG – GNU Privacy Guard
- Cryptage de fichiers avec OpenSSL
- Cryptage de fichiers avec encfs
- Configuration de clé unifiée Linux (LUKS)
Module 9: AIDE
- Systèmes de détection d’intrusion sur l’hôte
- Présentation de l’AIDE
- Aide à l’installation
- Politiques AIDE
- Section du chapitre sur l’utilisation de l’AIDE
Module 10: Responsabilité avec l'audit du noyau
- Responsabilité et audit
- Audit de session simple
- Comptabilité de processus simple et historique des commandes
- Audit au niveau du noyau
- Configuration du démon d’audit
- Contrôle du système d’audit du noyau
- Création de règles d’audit
- Recherche de journaux d’audit
- Génération de rapports de journal d’audit
- Analyse du journal d’audit
Module 11: SELinux
- DAC contre MAC
- Lacunes de la sécurité Unix traditionnelle
- AppArmor
- Objectifs SELinux
- Évolution de SELinux
- Modes SELinux
- La collecte d’informations
- Système de fichiers virtuel SELinux
- Contextes SELinux
- Gestion des contextes
- La politique SELinux
- Choisir une politique SELinux
- Disposition de la politique
- Réglage et adaptation de la politique
- Booléens
- Domaines permissifs
- Gestion des contextes de fichiers
- Gestion des contextes de port
- Outils de politique SELinux
- Politique d’examen
- Dépannage de SELinux
Module 12: Sécuriser Apache
- Présentation d’Apache
- httpd.conf – Paramètres du serveur
- Configuration de CGI
- Désactiver les modules inutiles
- Administration déléguée
- Contrôles d’accès Apache (mod_access)
- Authentification utilisateur HTTP
- Modules d’authentification standard
- Authentification HTTP Digest
- Authentification via SQL
- Authentification via LDAP
- Authentification via Kerberos
- Nettoyage des en-têtes HTTP
- Mesure de la bande HTTP
Module 13: Sécuriser PostgreSQL
- Présentation de PostgreSQL
- Configuration par défaut de PostgreSQL
- Configuration de SSL
- Principes de base de l’authentification client
- Authentification avancée
- Authentification basée sur l’identité
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Expérience avec l’utilisation de la ligne de commande Linux.
- Compétences en gestion des utilisateurs, permissions de fichiers, et gestion des processus sous Linux.
- Compréhension des concepts de base du réseau, tels que l’adressage IP, le sous-réseautage et le routage.
- Familiarité avec la configuration des services réseau de base sous Linux.
- Connaissance des concepts de sécurité de base, tels que les pare-feu, la gestion des utilisateurs et la sécurisation des services.
- Expérience préalable avec des outils de sécurité Linux comme SELinux ou AppArmor peut être bénéfique.
Articles Eccentrix Corner : Ressources Administration de la Sécurité Linux d’Entreprise LN-4990
Explorez nos articles techniques sur Administration de la Sécurité Linux d’Entreprise LN-4990 publiés sur Eccentrix Corner. Ces ressources approfondissent les concepts clés, partagent les meilleures pratiques et fournissent des guides pratiques pour maximiser votre apprentissage et votre réussite. Nos experts partagent des perspectives concrètes pour vous aider à maîtriser la gestion et la sécurisation des systèmes Linux en environnement professionnel.
Formation Sécurité Linux Entreprise
La formation Administration de la sécurité Linux d’entreprise (LN4990) offre aux professionnels IT les compétences nécessaires pour sécuriser efficacement les environnements basés sur Linux. Ce cours met l’accent sur des techniques de sécurité avancées, notamment la gestion des accès, le chiffrement, la détection des menaces et les mesures de conformité indispensables pour protéger les systèmes critiques.
Les participants développeront des compétences pratiques grâce à des exercices interactifs, leur permettant de mettre en œuvre des protocoles de sécurité robustes, de réduire les vulnérabilités et de protéger les données sensibles dans les infrastructures Linux d’entreprise.
Pourquoi choisir cette formation sur la sécurité Linux ?
Avec la montée des menaces en cybersécurité, sécuriser les systèmes Linux est essentiel pour garantir la continuité des opérations IT. Cette formation fournit des conseils complets sur les meilleures pratiques de sécurité Linux, permettant aux professionnels de concevoir des systèmes résilients capables de faire face aux défis modernes.
En suivant cette formation, les participants amélioreront leurs perspectives de carrière tout en acquérant les compétences nécessaires pour gérer la complexité de la sécurité Linux au niveau entreprise.
Compétences développées pendant la formation
Gestion des contrôles d’accès
Apprenez à configurer les rôles des utilisateurs, les groupes et les permissions pour restreindre les accès non autorisés.Techniques de chiffrement
Maîtrisez des outils de chiffrement comme GPG et OpenSSL pour protéger les données sensibles.Renforcement des systèmes
Découvrez comment configurer des paramètres sécurisés pour réduire les vulnérabilités et les surfaces d’attaque.Détection et prévention des menaces
Implémentez des outils comme SELinux, AppArmor et des pare-feux pour identifier et atténuer les menaces potentielles.Conformité et audit
Acquérez une expertise dans la mise en œuvre de journaux d’audit et de mesures de conformité pour répondre aux normes réglementaires.Réponse aux incidents
Développez les compétences nécessaires pour détecter, analyser et répondre efficacement aux violations de sécurité.
Une formation interactive et pratique
Cette formation est animée par des experts en sécurité Linux qui combinent théorie et exercices pratiques. Les participants travailleront sur des études de cas et des scénarios réalistes pour appliquer les concepts appris, garantissant qu’ils sont prêts à relever les défis de sécurité du monde réel.
À qui s’adresse cette formation ?
- Les professionnels en sécurité IT gérant des environnements Linux
- Les administrateurs systèmes souhaitant se spécialiser en sécurité Linux
- Les administrateurs réseaux responsables de la sécurisation des infrastructures d’entreprise
- Les individus se préparant à des rôles avancés en cybersécurité
Renforcez vos compétences en sécurité Linux
La formation Administration de la sécurité Linux d’entreprise (LN4990) vous dote des outils et techniques nécessaires pour sécuriser les infrastructures Linux contre les menaces cybernétiques en constante évolution. Inscrivez-vous dès aujourd’hui pour approfondir votre expertise et protéger les systèmes critiques de votre organisation.
Questions fréquemment posées - Formation en sécurité Linux (FAQ)
La formation couvre la gestion des accès, le chiffrement, le renforcement des systèmes, la détection des menaces, la conformité et la réponse aux incidents.
Oui, les participants réalisent des exercices interactifs pour mettre en œuvre et tester des mesures de sécurité.
Les outils incluent SELinux, AppArmor, OpenSSL, GPG et des pare-feux Linux.
Ce cours est idéal pour les professionnels IT responsables de la sécurisation des systèmes Linux.
Une solide compréhension de l’administration des systèmes Linux est recommandée.
Elle offre des compétences avancées en sécurité Linux, rendant les participants des atouts précieux dans les rôles de cybersécurité.


