Ferme la recherche

Sécurité sur Linux - Apprenez à sécuriser votre système

Descriptif

Session

entrées/sorties permanentes

du 17 janv. 2019 au 13 avril 2021  - Paris - 10ème (75)
+ autres sessions
du 17 janv. 2019 au 13 avril 2021  - Paris - 10ème (75)
du 17 janv. 2019 au 13 avril 2021  - Paris - 10ème (75)

Description de la formation

Ce cours s'adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.

Il est devenu incontournable aujourd'hui de rendre son système le plus sécurisé possible et Linux n'est pas exempte de nombreuses attaques et tentatives d'intrusion de plus en plus ingénieuses.

Nous aborderons en effet dans ce cours des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l'utilisation du sudo, l'accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l'utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l'écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.

Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.

  • Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d'utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en oeuvre sur notre système.

  • Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu'il s'agit de l'entrée la plus simple et la plus efficace pour un attaquant.

  • Dans la partie sécurité des comptes nous aborderons largement l'utilisation de PAM (Pluggable Authentication Modules) afin de gérer l'accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.

  • C'est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d'avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n'autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.

  • Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n'autoriser l'accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.

  • Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s'agit pas d'un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction. Alors n'hésitez plus, et commencez dés aujourd'hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque!).

 

 

Consultez cette formation sur le site de Udemy.

 

Donne accès au(x) métier(s) suivant(s)

Direction des systemes d'information (voir la fiche métier)

Etudes et developpement informatique (voir la fiche métier)

Production et exploitation de systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à se poser avant de choisir une formation à distance
  • Les modalités de formation proposées par cet organisme sont-elles adaptées à mes besoins et répondent-elles à mes attentes ?
  • Y-a-t'il un système de coaching, de contrôle de l’assiduité, de vérification régulière des connaissances acquises ?
  • Est-ce que je dispose du matériel adéquat et d'un lieu approprié pour suivre cette formation ? Bonne connexion, webcam, casque, bureau fermé ou accès un espace numérique public ou de co-working ?
  • Suis-je suffisamment motivé, auto-discipliné et organisé pour me connecter de façon assidue ?
  • Suis-je en capacité de travailler seul ? Si non, puis-je m’appuyer sur une communauté ?
Cette formation ne peut pas bénéficier d'aide au financement car elle est proposée par un organisme qui ne réside pas en Union Européenne.