• Sommaire
  • Détails
  • Commentaires

Objectifs

Cette formation de cinq jours, hautement technique est conçue pour sécuriser des systèmes Linux et les services appropriés. Plusieurs techniques sont dévoilées, tels les inspection de réseaux, les stratégies de mots de passe, la vérification d'intégrité, etc. Des technique de sécurisation de Kerberos et SELinux sont aussi mentionnées. À la fin de cette formation, les participants auront une connaissance excellente des possibilités de potentielles vulnerabilités et vont savoir comment auditer et sécuriser les systèmes et services de réseaux.

Clientèle cible

  • Administrateurs Linux

Préalables

Administrateurs de systèmes expérimentés avec Linux ou UNIX

Attestation remise

Certificat de formation Eccentrix

1. Security Concepts

  • Basic Security Principles
  • RHEL6 Default Install
  • RHEL6 Firewall
  • SLES11 Default Install
  • SLES11 Firewall
  • SLES11: File Security
  • Minimization - Discovery
  • Service Discovery
  • Hardening
  • Security Concepts

2. Scanning, Probing, and Mapping Vulnerabilities

  • The Security Environment
  • Stealth Reconnaissance
  • The WHOIS database
  • Interrogating DNS
  • Discovering Hosts
  • Discovering Reachable Services
  • Reconnaissance with SNMP
  • Discovery of RPC Services
  • Enumerating NFS Shares
  • Nessus Insecurity Scanner
  • Configuring OpenVAS

3. Password Security and PAM

  • UNIX Passwords
  • Password Aging
  • Auditing Passwords
  • PAM Overview
  • PAM Module Types
  • PAM Order of Processing
  • PAM Control Statements
  • PAM Modules
  • pam_unix
  • pam_cracklib.so
  • pam_pwcheck.so
  • pam_env.so
  • pam_xauth.so
  • pam_tally2.so
  • pam_wheel.so
  • pam_limits.so
  • pam_nologin.so
  • pam_deny.so
  • pam_warn.so
  • pam_securetty.so
  • pam_time.so
  • pam_access.so
  • pam_listfile.so
  • pam_lastlog.so
  • pam_console.so

4. Secure Network Time Protocol (NTP)

  • The Importance of Time
  • Hardware and System Clock
  • Time Measurements
  • NTP Terms and Definitions
  • Synchronization Methods
  • NTP Evolution
  • Time Server Hierarchy
  • Operational Modes
  • NTP Clients
  • Configuring NTP Clients
  • Configuring NTP Servers
  • Securing NTP
  • NTP Packet Integrity
  • Useful NTP Commands

5. Kerberos Concepts and Components

  • Common Security Problems
  • Account Proliferation
  • The Kerberos Solution
  • Kerberos History
  • Kerberos Implementations
  • Kerberos Concepts
  • Kerberos Principals
  • Kerberos Safeguards
  • Kerberos Components
  • Authentication Process
  • Identification Types
  • Logging In
  • Gaining Privileges
  • Using Privileges
  • Kerberos Components and the KDC
  • Kerberized Services Review
  • Kerberized Clients
  • KDC Server Daemons
  • Configuration Files
  • Utilities Overview

6. Implementing Kerberos

  • Plan Topology and Implementation
  • Kerberos 5 Client Software
  • Kerberos 5 Server Software
  • Synchronize Clocks
  • Create Master KDC
  • Configuring the Master KDC
  • KDC Logging
  • Kerberos Realm Defaults
  • Specifying [realms]
  • Specifying [domain_realm]
  • Allow Administrative Access
  • Create KDC Databases
  • Create Administrators
  • Install Keys for Services
  • Start Services
  • Add Host Principals
  • Add Common Service Principals
  • Configure Slave KDCs
  • Create Principals for Slaves
  • Define Slaves as KDCs
  • Copy Configuration to Slaves
  • Install Principals on Slaves
  • Create Stash on Slaves
  • Start Slave Daemons
  • Client Configuration
  • Install krb5.conf on Clients
  • Client PAM Configuration
  • Install Client Host Keys

7. Administering and using Kerberos

  • Administrative Tasks
  • Key Tables
  • Managing Keytabs
  • Managing Principals
  • Viewing Principals
  • Adding, Deleting, and Modifying Principals
  • Principal Policy
  • Overall Goals for Users
  • Signing In to Kerberos
  • Ticket types
  • Viewing Tickets
  • Removing Tickets
  • Passwords
  • Changing Passwords
  • Giving Others Access
  • Using Kerberized Services
  • Kerberized FTP
  • Enabling Kerberized Services
  • OpenSSH and Kerberos

8. Securing the Filesystem

  • Filesystem Mount Options
  • NFS Properties
  • NFS Export Option
  • NFSv4 and GSSAPI Auth
  • Implementing NFSv4
  • Implementing Kerberos with NFS
  • GPG - GNU Privacy Guard
  • File Encryption with OpenSSL
  • File Encryption with encfs
  • Linux Unified Key Setup (LUKS)

9. AIDE

  • Host Intrusion Detection Systems
  • Introduction to AIDE
  • AIDE Installation
  • AIDE Policies
  • AIDE Usage Chapter Section

10. Accountability with Kernel Audit

  • Accountability and Auditing
  • Simple Session Auditing
  • Simple Process Accounting & Command History
  • Kernel-Level Auditing
  • Configuring the Audit Daemon
  • Controlling Kernel Audit System
  • Creating Audit Rules
  • Searching Audit Logs
  • Generating Audit Log Reports
  • Audit Log Analysis

11. SELinux

  • DAC vs. MAC
  • Shortcomings of Traditional Unix Security
  • AppArmor
  • SELinux Goals
  • SELinux Evolution
  • SELinux Modes
  • Gathering Information
  • SELinux Virtual Filesystem
  • SELinux Contexts
  • Managing Contexts
  • The SELinux Policy
  • Choosing an SELinux Policy
  • Policy Layout
  • Tuning and Adapting Policy
  • Booleans
  • Permissive Domains
  • Managing File Contexts
  • Managing Port Contexts
  • SELinux Policy Tools
  • Examining Policy
  • SELinux Troubleshooting

12. Securing Apache

  • Apache Overview
  • httpd.conf - Server Settings
  • Configuring CGI
  • Turning Off Unneeded Modules
  • Delegating Administration
  • Apache Access Controls (mod_access)
  • HTTP User Authentication
  • Standard Auth Modules
  • HTTP Digest Authentication
  • Authentication via SQL
  • Authentication via LDAP
  • Authentication via Kerberos
  • Scrubbing HTTP Headers
  • Metering HTTP Band

13. Securing PostgreSQL

  • PostgreSQL Overview
  • PostgreSQL Default Config
  • Configuring SSL
  • Client Authentication Basics
  • Advanced Authentication
  • Ident-based Authentication

Emplacement

Durée

5 jours

8 heures par jour

Tarif

3 125,00$

Par pers.

Langue

Français

Groupe(s)

Avis (sur 5) Activité Emplacement Durée Tarif Compétences visées Outils

MA001 Sécurité des applications mobile iOS

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
ios
programmation informatique
sécurité informatique
développement des applications

MS55048 Gestion des flux de travail SharePoint 2013-2016 en utilisant SharePoint Designer 2013

Conférence, Classe virtuelle/webinaire, Atelier, Videoconference
Intermédiaire
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
sharepoint
développement web
collaboration
microsoft
technologie

MS40373 Notions de base en développement mobile

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Débutant
À déterminer
3 jours

8 heures par jour

Disponible sur demande

1 50000$
Par pers.
programmation mobile
applications
technologie
microsoft
développement

Publicité

Publicité Boomrank
Avis (sur 5) Activité Instructeur Emplacement Durée Tarif Compétences visées Outils

N102 Gestion des services de réseaux en entreprise avec Linux

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
Eccentrix
1 formateur
À déterminer
5 jours

8 heures par jour

Disponible sur demande

3 12500$
Par pers.
sécurité informatique
linux
gestion de systèmes
systèmes d'exploitation
services de réseaux

GL199 - Préparation à l'examen RHCSA

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
Eccentrix
1 formateur
À déterminer
5 jours

8 heures par jour

Disponible sur demande

3 12500$
Par pers.
linux
sécurité informatique
systèmes d'exploitation
administration de système
réseautique

LPI202 - Préparation à l'examen LPIC-2 (cours 2)

Conférence, Classe virtuelle/webinaire, Videoconference, Atelier
Intermédiaire
Eccentrix
1 formateur
À déterminer
4 jours

8 heures par jour

Disponible sur demande

2 00000$
Par pers.
linux
systèmes d'exploitation
réseautique
gestion de serveurs
services de réseaux

Publicité

Publicité Boomrank

Publicité

Publicité Boomrank