Suivez nous
Appelez-nous vite au
01 84 24 01 82
Menu
×
Menu
Accueil
Qui sommes nous ?
Présentation de Trouvez Votre Formation
Nos 6 engagements
Infos pratiques
Comment financer ma formation ?
Notre centre de formation
F.A.Q
Règlement intérieur & Conditions générales de vente
Formations
Bureautique
Systèmes et réseaux
Virtualisation et cloud
Développement
Base de données
Gestion des services informatiques (ITSM)
Sécurité
Intelligence artificielle
Conception assistée par l'ordinateur (CAO)
Publication asssitée par ordinateur (PAO)
Management et développement personnel
Témoignages
Demande de devis/Contact
Formation précédente
Formation suivante
Toutes nos formations en Systèmes et réseaux :
Cisco
DATA CENTER
UNIX
PRODUCTION ET SUPERVISION
LINUX
Linux / Unix Introduction
Programmation Shell
Shell avancé
Linux – Administration (niveau 1)
Linux – Administration avancée (niveau 2)
Linux – Système sécurisé
Linux – Sécurité des accès
Linux – Haute Disponibilité
Linux : Optimisation et performances
Nagios – Supervision
Puppet : Installation et configuration
Puppet : Expertise
Gestion de configurations avec Chef
MICROSOFT
PACKAGING
RÉSEAUX
DATACORE
VEEAM
Linux – Système sécurisé
CONNAISSANCES PREALABLES
Une bonne connaissance du système Unix/Linux est nécessaire
DURÉE
3 jours (21 heures)
Eligible CPF : Non
PROFIL DES STAGIAIRES
Toute personne souhaitant mettre en place une sécurité optimale sur un système Linux, et plus particulièrement les administrateurs système et sécurité
OBJECTIFS
Savoir configurer les mécanismes de sécurité de Linux
METHODES PEDAGOGIQUES
Mise à disposition d’un poste de travail par participant
Remise d’une documentation pédagogique papier ou numérique pendant le stage
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
Auto-évaluation des acquis par le stagiaire via un questionnaire
Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Linux
CONTENU DU COURS
Introduction
Le besoin, définition du D.I.C
Gestion utilisateur
Rappels sur les notions de base de sécurité sur Unix: modes d’accès, comptes utilisateurs, groupes, utilisateurs génériques de gestion de ressources
Fichiers /etc/passwd, /etc/group, /etc/shadow
Gestion des groupes
Vérification de cohérence : pwck
Connexions du compte root, contrôle de connexions
Connexions du compte root, contrôle de connexions
Connexions du compte root, contrôle de connexions
Authentification
Pam: gestion des modules d’authentification
Principe de base, modification de fonctionnement
Les modules : access, chroot, cracklib, env, ftp, groups, limits, listfile, mkhomedir, tally, time, unix, wheel
Sécurisation traitements
Les risques : le déni de service, exemples de virus
TP : exploitation d’un débordement de pile
Les moyens de détection, la surveillance, les traces :syslog, l’accounting
L’audit de securité
Sécurité du noyau
Présentation de GrSecurity et SELinux. Installation, administration avec grAdm
Mise en place des règles d’ACL. L’ACL GrSec
Restrictions d’accès aux appels systèmes. Masquage de processus. Visibilité du répertoire /proc. Restrictions chroot
Introduction à UML (UserModeLinux) en mode SKAS
Les données
Contrôle du système de fichiers : fsck
Sauvegardes :Utilisation des sauvegardes pour la disponibilité des données
Outils sauvegarde/archivage/compression : gzip, zip, tar, dd, cpio
Création de CD ou disquettes de secours
Sécurité système de fichiers
Sécurité: mise en place des contrôles d’accès (ACL)
Quotas
Options de montage: nosuid, nodev, noexec, ro
Formation
inter
à partir de
1795,5 €
par stagiaire
Besoin d'aide >
Un renseignement ?
Un devis ?
01 84 24 01 82
Nos
références
Suivez-nous
Plan du site
Accueil
Formations
Témoignages
Demande de devis/Contact
Mentions légales
Création du site :
www.agoraline.fr
Contact & renseignements
01 84 24 01 82
info-formations@trouvezvotreformation.com
67, Rue de Paris
95720 Le Mesnil Aubry