Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| elearning:security:start [2020/02/04 17:39] – admin | elearning:security:start [2021/11/23 14:03] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ~~PDF: | ||
| + | |||
| **Version 2020.01** | **Version 2020.01** | ||
| Dernière mise-à-jour : ~~LASTMOD~~ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
| - | ======Administration de la Sécurité de Serveurs Linux====== | + | ======LRF400 - Administration de la Sécurité de Serveurs Linux====== |
| =====Présentation===== | =====Présentation===== | ||
| Ligne 13: | Ligne 15: | ||
| **Public** : Techniciens et Administrateurs Linux. | **Public** : Techniciens et Administrateurs Linux. | ||
| \\ | \\ | ||
| - | **Pré requis** : Avoir réussi | + | **Pré requis** : Avoir suivi la formation **LCF500 - CentOS 8 Linux (RHEL 8) : Technician** |
| \\ | \\ | ||
| **Méthode d' | **Méthode d' | ||
| Ligne 19: | Ligne 21: | ||
| **Validation des acquis** : Évaluations à l'aide de tests auto-correctifs. | **Validation des acquis** : Évaluations à l'aide de tests auto-correctifs. | ||
| \\ | \\ | ||
| - | **Durée** : 35 heures. | + | **Durée** : 4 jours (28h). |
| \\ | \\ | ||
| - | **Machines virtuelles** : **[[https://campus.ittraining.center/ | + | **Formateur** : Certifié |
| + | |||
| + | =====Support de Cours===== | ||
| + | |||
| + | L' | ||
| + | |||
| + | L' | ||
| + | |||
| + | * de mesurer le niveau du stagiaire avant la formation et celui atteint en fin de formation grâce aux tests de validations des acquis, | ||
| + | * de suivre du travail de chaque participant en termes de temps passé dans chaque module grâce à un reporting détaillé. | ||
| + | |||
| + | L' | ||
| + | |||
| + | * de télécharger des supports de cours et des LABS au format PDF le dernier jour de la formation, | ||
| + | * de refaire les LABS en mode autonome en cas de missions décalées en relation avec le contenu de la formation initiale, | ||
| + | * de rester en contact avec le formateur en cas de problèmes en production liés au contenu du cours, | ||
| + | * de consulter les mises à jour du contenu des supports de cours pendant la période de l' | ||
| + | * d' | ||
| + | |||
| + | =====Prérequis===== | ||
| - | ====Prérequis | + | ==== Matériel==== |
| - | * Un poste 64 bits (MacOS, Linux, Windows(tm) ou Solaris(tm)), | + | * Un poste (MacOS, Linux, Windows(tm) ou Solaris(tm)), |
| - | * Dans le cas de Windows(tm), | + | |
| - | * Le mot de passe du compte administrateur du système, | + | |
| * Clavier AZERTY FR ou QWERTY US, | * Clavier AZERTY FR ou QWERTY US, | ||
| - | * 8 Go de RAM minimum, | + | * 4 Go de RAM minimum, |
| - | * Processeur | + | * Processeur |
| - | * 88 Go d' | + | * Un casque ou des écouteurs, |
| - | * Un casque ou des écouteurs | + | |
| * Un micro (optionnel). | * Un micro (optionnel). | ||
| - | ====Prérequis | + | ====Logiciels==== |
| - | | + | * Si Windows(tm) - Putty et WinSCP, |
| - | | + | * Navigateur Web Chrome, Edge ou Firefox. |
| - | ====Prérequis | + | ====Internet==== |
| - | * Un accès à Internet rapide **sans** passer par un proxy, | + | * Un accès à Internet |
| - | * Accès **débloqué** aux domaines suivants : | + | * Accès **débloqué** aux domaines suivants : https:// |
| - | * *.ittraining.io | + | * Ports accessibles : 80,443. |
| - | * ittraining.center | + | |
| - | * ittraining.network | + | |
| - | * ittraining.support | + | |
| =====Programme===== | =====Programme===== | ||
| - | | + | ====Jour #1==== |
| + | |||
| + | | ||
| * Présentation | * Présentation | ||
| * Préparation | * Préparation | ||
| Ligne 71: | Ligne 88: | ||
| * Les Attributs Etendus | * Les Attributs Etendus | ||
| - | * **LRF123 | + | * **LRF402 |
| * Les Problématiques | * Les Problématiques | ||
| * L'IP Spoofing | * L'IP Spoofing | ||
| Ligne 86: | Ligne 103: | ||
| * Le mode Panic de firewalld | * Le mode Panic de firewalld | ||
| - | | + | ====Jour #2==== |
| + | |||
| + | | ||
| * Le Problématique | * Le Problématique | ||
| * LAB #1 - Installer John the Ripper | * LAB #1 - Installer John the Ripper | ||
| Ligne 116: | Ligne 135: | ||
| * Ajouter un Prison | * Ajouter un Prison | ||
| - | * **LRF125 | + | * **LRF404 |
| * Le Problématique | * Le Problématique | ||
| * LAB #1 - Utilisation de nmap et de netcat | * LAB #1 - Utilisation de nmap et de netcat | ||
| Ligne 140: | Ligne 159: | ||
| * Utilisation | * Utilisation | ||
| - | | + | ====Jour #3==== |
| + | |||
| + | | ||
| * Le Problématique | * Le Problématique | ||
| * LAB #1 - Utilisation de tcpdump | * LAB #1 - Utilisation de tcpdump | ||
| Ligne 192: | Ligne 213: | ||
| * Du serveur vers le client | * Du serveur vers le client | ||
| - | * **LRF127 | + | * **LRF406 |
| * La sécurisation des systèmes de fichiers | * La sécurisation des systèmes de fichiers | ||
| * Le Fichier /etc/fstab | * Le Fichier /etc/fstab | ||
| Ligne 219: | Ligne 240: | ||
| * Utilisation | * Utilisation | ||
| * Configuration | * Configuration | ||
| + | |||
| + | ====Jour #4==== | ||
| + | |||
| + | * **LRF407 - System Hardening** - 3 heures. | ||
| + | * System Hardening Manuel | ||
| + | * Les compilateurs | ||
| + | * Les paquets | ||
| + | * Les démons et services | ||
| + | * Les fichiers .rhosts | ||
| + | * Les fichiers et les repertoires sans propriétaire | ||
| + | * Interdire les connexions de root via le réseau | ||
| + | * Limiter le délai d’inactivité d'une session shell | ||
| + | * Renforcer la sécurité d'init | ||
| + | * Les Distributions SysVInit | ||
| + | * Les Distributions Upstart | ||
| + | * Renforcer la sécurité du Noyau | ||
| + | * La commande sysctl | ||
| + | * LAB #1 - System Hardening à l'aide de l' | ||
| + | * Présentation | ||
| + | * Installation | ||
| + | * Utilisation | ||
| + | * LAB #2 - Mise en place de SELinux pour sécuriser le serveur | ||
| + | * Introduction | ||
| + | * Définitions | ||
| + | * Security Context | ||
| + | * Domains et Types | ||
| + | * Roles | ||
| + | * Politiques de Sécurité | ||
| + | * Langage de Politiques | ||
| + | * allow | ||
| + | * type | ||
| + | * type_transition | ||
| + | * Décisions de SELinux | ||
| + | * Décisions d' | ||
| + | * Décisions de Transition | ||
| + | * Commandes SELinux | ||
| + | * Les Etats de SELinux | ||
| + | * Booléens | ||
| + | * LAB #3 - Travailler avec SELinux | ||
| + | * Copier et Déplacer des Fichiers | ||
| + | * Vérifier les SC des Processus | ||
| + | * Visualiser la SC d'un Utilisateur | ||
| + | * Vérifier la SC d'un fichier | ||
| + | * Troubleshooting SELinux | ||
| + | * La commande chcon | ||
| + | * La commande restorecon | ||
| + | * Le fichier / | ||
| + | * La commande semanage | ||
| + | * La commande audit2allow | ||
| + | |||
| + | * **LRF409 - Sécurité Applicative** - 3 heures. | ||
| + | * Le Problématique | ||
| + | * Préparation | ||
| + | * Les Outils | ||
| + | * LAB #1 - Netwox | ||
| + | * Installation | ||
| + | * Utilisation | ||
| + | * Avertissement important | ||
| + | * LAB #2 - OpenVAS | ||
| + | * Présentation | ||
| + | * Préparation | ||
| + | * Installation | ||
| + | * Configuration | ||
| + | * Utilisation | ||
| + | * Analyse des Résultats | ||
| + | * Les Contres-Mesures | ||
| + | * LAB #3 - La commande chroot | ||
| + | * LAB #4 - Sécuriser Apache | ||
| + | * Installation | ||
| + | * Testez le serveur apache | ||
| + | * Avec un navigateur | ||
| + | * Avec Telnet | ||
| + | * Préparation | ||
| + | * Gestion de serveurs virtuels | ||
| + | * Hôte virtuel par nom | ||
| + | * Hôte virtuel par adresse IP | ||
| + | * mod_auth_basic | ||
| + | * Configuration de la sécurité avec .htaccess | ||
| + | * Mise en place d'un fichier de mots de passe | ||
| + | * mod_auth_mysql | ||
| + | * Installation | ||
| + | * Configuration de MariaDB | ||
| + | * Configuration d' | ||
| + | * mod_authnz_ldap | ||
| + | * mod_ssl | ||
| + | * Présentation de SSL | ||
| + | * Fonctionnement de SSL | ||
| + | * Installation de ssl | ||
| + | * Configuration de SSL | ||
| + | * Mise en place des paramètres de sécurité SSL | ||
| + | * Tester la Configuration | ||
| ----- | ----- | ||
| + | |||
| < | < | ||
| - | <div align="center"> | + | <DIV ALIGN="CENTER"> |
| - | Copyright © 2020 Hugh Norris. | + | Copyright © 2020 Hugh Norris< |
| + | Document non-contractuel. Les prix, les conditions et le programme peuvent être modifiés sans préavis. | ||
| + | </ | ||
| </ | </ | ||