Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| elearning:workbooks:centos:6:sec:start [2021/05/27 07:20] – admin | elearning:workbooks:centos:6:sec:start [2025/12/03 16:51] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ~~PDF: | ~~PDF: | ||
| - | toto | + | |
| - | Version : **2021.01** | + | Version : **2026.01** |
| Dernière mise-à-jour : ~~LASTMOD~~ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
| - | ======LRF400 | + | ======LDF400 |
| =====Contenu du Module===== | =====Contenu du Module===== | ||
| - | * **LRF400 | + | * **LDF400 |
| * Contenu du Module | * Contenu du Module | ||
| * Pré-requis | * Pré-requis | ||
| Ligne 15: | Ligne 15: | ||
| * Logiciels | * Logiciels | ||
| * Internet | * Internet | ||
| - | * Utilisation de l' | ||
| - | * Connexion au Serveur Cloud | ||
| * Programme de la Formation | * Programme de la Formation | ||
| - | * Évaluation des Compétences | + | |
| =====Prérequis===== | =====Prérequis===== | ||
| Ligne 28: | Ligne 25: | ||
| * 4 Go de RAM minimum, | * 4 Go de RAM minimum, | ||
| * Processeur 2 cœurs minimum, | * Processeur 2 cœurs minimum, | ||
| - | * Un casque ou des écouteurs, | ||
| - | * Un micro (optionnel). | ||
| ====Logiciels==== | ====Logiciels==== | ||
| Ligne 38: | Ligne 33: | ||
| * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | ||
| - | * Accès **débloqué** aux domaines suivants : my-short.link, ittraining.io, | + | * Accès **débloqué** aux domaines suivants : *.ittraining.team. |
| - | =====Utilisation de l' | ||
| - | |||
| - | ====Connexion au Serveur Cloud==== | ||
| - | |||
| - | **Pendant la durée de la formation**, | ||
| - | |||
| - | Les noms d' | ||
| - | |||
| - | ^ Utilisateur ^ Mot de Passe ^ | ||
| - | | trainee | trainee | | ||
| - | | root | fenestros | | ||
| - | |||
| - | Pour vous connecter à votre instance, ouvrez votre navigateur Internet Chrome ou Firefox et allez à l' | ||
| - | |||
| - | %%http:// | ||
| - | |||
| - | où **XX** est remplacé par le numéro de votre formateur et **YY** est remplacé par le numéro de votre compte cloud. Ce numéro vous sera communiqué par votre formateur au début de la session. | ||
| - | |||
| - | Par exemple, pour le formateur **01** et pour le compte **Trainee02**, | ||
| - | |||
| - | Votre adresse de connexion donc est la http:// | ||
| - | |||
| - | {{ : | ||
| - | |||
| - | Cliquez ensuite sur la miniature du terminal de l' | ||
| - | |||
| - | {{ : | ||
| - | |||
| - | Vous serez automatiquement connecté à l' | ||
| - | |||
| - | {{ : | ||
| - | |||
| =====Programme de la Formation===== | =====Programme de la Formation===== | ||
| - | ====Jour #1==== | + | |
| - | + | ||
| - | | + | |
| * Contenu du Module | * Contenu du Module | ||
| * Pré-requis | * Pré-requis | ||
| Ligne 82: | Ligne 43: | ||
| * Logiciels | * Logiciels | ||
| * Internet | * Internet | ||
| - | * Utilisation de l' | ||
| - | * Connexion au Serveur Cloud | ||
| * Programme de la Formation | * Programme de la Formation | ||
| - | * Évaluation des Compétences | ||
| - | * **LRF401 | + | * **LDF401 |
| * Présentation | * Présentation | ||
| * Préparation | * Préparation | ||
| - | * Les Droits Unix Simples | + | * LAB #1 - Les Droits Unix Simples |
| - | * La Modification des Droits | + | * 1.1 - La Modification des Droits |
| * La Commande chmod | * La Commande chmod | ||
| * Mode Symbolique | * Mode Symbolique | ||
| * Mode Octal | * Mode Octal | ||
| * La Commande umask | * La Commande umask | ||
| - | | + | |
| - | * La Commande chown | + | * La Commande chown |
| - | * La Commande chgrp | + | * La Commande chgrp |
| - | * Les Droits Unix Etendus | + | * LAB #2 - Les Droits Unix Étendus |
| - | * SUID/SGID bit | + | * 2.1 - SUID/SGID bit |
| - | * Inheritance Flag | + | * 2.2 - Inheritance Flag |
| - | * Sticky bit | + | * 2.3 - Sticky bit |
| - | * Les Droits Unix Avancés | + | * LAB #3 - Les Droits Unix Avancés |
| - | * Les ACL | + | * 3.1 - Les ACL |
| - | * Les Attributs | + | * 3.2 - Les Attributs |
| - | * **LRF402 | + | * **LDF402 |
| * Les Problématiques | * Les Problématiques | ||
| * L'IP Spoofing | * L'IP Spoofing | ||
| Ligne 113: | Ligne 71: | ||
| * SYN Flooding | * SYN Flooding | ||
| * Flood | * Flood | ||
| - | * Le Contre-Mesure | + | * La Contre-Mesure |
| - | * Le Pare-feu Netfilter/ | + | * LAB #1 - La Configuration |
| - | * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures | + | * 1.1 - La Configuration de Base de firewalld |
| - | * LAB #2 - La Configuration | + | * 1.2 - La Commande firewall-cmd |
| - | * La Configuration de Base de firewalld | + | * 1.3 - La Configuration Avancée de firewalld |
| - | * La Commande firewall-cmd | + | * 1.4 - Le mode Panic de firewalld |
| - | * La Configuration Avancée de firewalld | + | |
| - | * Le mode Panic de firewalld | + | |
| - | ====Jour #2==== | + | |
| - | + | ||
| - | | + | |
| * Le Problématique | * Le Problématique | ||
| - | * LAB #1 - Installer John the Ripper | ||
| * Surveillance Sécuritaire | * Surveillance Sécuritaire | ||
| * La commande last | * La commande last | ||
| Ligne 133: | Ligne 86: | ||
| * / | * / | ||
| * Les Contre-Mesures | * Les Contre-Mesures | ||
| - | * LAB #2 - Renforcer la sécurité des comptes | + | * LAB #1 - Renforcer la sécurité des comptes |
| - | * LAB #3 - PAM sous RHEL/CentOS 6 | + | * LAB #2 - PAM |
| - | * Utiliser | + | * 2.1 - Configuration |
| - | * Bloquer un Compte après N Echecs de Connexion | + | * 2.2 - Utiliser des Mots de Passe Complexes |
| - | * Configuration | + | * LAB #3 - Mise en place du Système de Prévention d' |
| - | * LAB #4 - PAM sous RHEL/CentOS 7 | + | * 3.1 - Installation |
| - | * Utiliser des Mots de Passe Complexe | + | * 3.2 - Configuration |
| - | * Bloquer un Compte après N Echecs de Connexion | + | |
| - | * Configuration | + | |
| - | * LAB #5 - Mise en place du Système de Prévention d' | + | |
| - | * Installation | + | |
| - | * Configuration | + | |
| * Le répertoire / | * Le répertoire / | ||
| - | | + | |
| - | * Le répertoire / | + | * Le répertoire / |
| - | * Le répertoire / | + | * Le répertoire / |
| - | * Commandes | + | * 3.3 - Commandes |
| * Activer et Démarrer le Serveur | * Activer et Démarrer le Serveur | ||
| * Utiliser la Commande Fail2Ban-server | * Utiliser la Commande Fail2Ban-server | ||
| * Ajouter un Prison | * Ajouter un Prison | ||
| - | * **LRF404 | + | * **LDF404 |
| + | * La sécurisation | ||
| + | | ||
| + | | ||
| + | * Options de Montage | ||
| + | * Systèmes de Fichiers Chiffrés | ||
| + | * LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs | ||
| + | * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS | ||
| + | * 2.1 - Présentation | ||
| + | * 2.2 - Mise en Place | ||
| + | * 2.3 - Le fichier / | ||
| + | * 2.4 - Ajouter une deuxième Passphrase | ||
| + | * 2.5 - Supprimer une Passphrase | ||
| + | * 2.6 - Supprimer LUKS | ||
| + | * LAB #3 - Mise en place du File Integrity Checker Afick | ||
| + | * 3.1 - Présentation | ||
| + | * 3.2 - Installation | ||
| + | * 3.3 - Configuration | ||
| + | * La Section Directives | ||
| + | * La Section Alias | ||
| + | * La Section File | ||
| + | * 3.4 - Utilisation | ||
| + | * 3.5 - Automatiser Afick | ||
| + | * Root Kits | ||
| + | * Le Problématique | ||
| + | * Contre-Mesures | ||
| + | * LAB #4 - Mise en place de rkhunter | ||
| + | * 4.1 - Installation | ||
| + | * 4.2 - Utilisation | ||
| + | * 4.3 - Configuration | ||
| + | * LAB #5 - Mise en place de chkrootkit | ||
| + | * 5.1 - Installation | ||
| + | * 5.2 - Utilisation | ||
| + | * 5.3 - Configuration | ||
| + | |||
| + | * **LDF405 - System Hardening** | ||
| + | * Contenu du Module | ||
| + | * System Hardening Manuel | ||
| + | * Les compilateurs | ||
| + | * Les paquets | ||
| + | * Les démons et services | ||
| + | * Les fichiers .rhosts | ||
| + | * Les fichiers et les répertoires sans propriétaire | ||
| + | * Interdire les connexions de root via le réseau | ||
| + | * Limiter le delai d’inactivité d'une session shell | ||
| + | * Renforcer la sécurité d' | ||
| + | * Les Distributions SysVInit | ||
| + | * Les Distributions Upstart | ||
| + | * Renforcer la sécurité du Noyau | ||
| + | * La commande sysctl | ||
| + | * LAB #1 - System Hardening à l'aide de l' | ||
| + | * 1.1 - Présentation | ||
| + | * 1.2 - Installation | ||
| + | * 1.3 - Utilisation | ||
| + | * LAB #2 - Mise en place d' | ||
| + | * 2.1 - Présentation | ||
| + | * 2.2 - Définitions | ||
| + | * Les Profils d' | ||
| + | * Les Etats ou Modes d' | ||
| + | * 2.3 - Installation | ||
| + | * Installation des Paquets | ||
| + | * Modification de GRUB | ||
| + | * Vérification de l' | ||
| + | * LAB #3 - Travailler avec AppArmor | ||
| + | * 3.1 - Consulter la Liste des Profils Chargés | ||
| + | * La Commande aa-status | ||
| + | * 3.2 - Passer le Mode d'un Profil de Complain à Enforce | ||
| + | * La Commande aa-complain | ||
| + | * 3.3 - Passer le Mode d'un Profil d' | ||
| + | * La Commande aa-enforce | ||
| + | * 3.4 - Désactiver et Réactiver tous les Profils | ||
| + | * 3.5 - Créer un Profil | ||
| + | * La Commande aa-genprof | ||
| + | * La Commande aa-logprof | ||
| + | * 3.6 - Supprimer un Profil | ||
| + | * La Commande apparmor_parser | ||
| + | * La Commande aa-remove-unknown | ||
| + | * LAB #4 - Mise en place de SELinux pour sécuriser le serveur | ||
| + | * 4.1 - Présentation | ||
| + | * 4.2 - Définitions | ||
| + | * Security Context | ||
| + | * Domains et Types | ||
| + | * Roles | ||
| + | * Politiques de Sécurité | ||
| + | * Langage de Politiques | ||
| + | * allow | ||
| + | * type | ||
| + | * type_transition | ||
| + | * Décisions de SELinux | ||
| + | * Décisions d' | ||
| + | * Décisions de Transition | ||
| + | * 4.3 - Commandes SELinux | ||
| + | * 4.4 - Les Etats de SELinux | ||
| + | * 4.5 - Booléens | ||
| + | * LAB #5 - Travailler avec SELinux | ||
| + | * 5.1 - Copier et Déplacer des Fichiers | ||
| + | * 5.2 - Vérifier les SC des Processus | ||
| + | * 5.3 - Visualiser la SC d'un Utilisateur | ||
| + | * 5.4 - Vérifier la SC d'un fichier | ||
| + | * 5.5 - Troubleshooting SELinux | ||
| + | * La commande chcon | ||
| + | * La commande restorecon | ||
| + | * 5.6 - Le fichier / | ||
| + | * 5.7 - La commande semanage | ||
| + | * 5.8 - La commande audit2allow | ||
| + | |||
| + | * **LDF406 - Balayage des Ports** | ||
| * Le Problématique | * Le Problématique | ||
| - | | + | |
| - | * nmap | + | * 1.1 - nmap |
| - | * Installation | + | * Installation |
| - | * Utilisation | + | * Utilisation |
| - | * Fichiers de Configuration | + | * Fichiers de Configuration |
| - | * Scripts | + | * Scripts |
| - | * netcat | + | * 1.2 - netcat |
| - | * Utilisation | + | * Utilisation |
| * Les Contre-Mesures | * Les Contre-Mesures | ||
| * LAB #2 - Mise en place du Système de Détection d' | * LAB #2 - Mise en place du Système de Détection d' | ||
| - | * Installation | + | * 2.1 - Installation |
| - | * Configuration de Snort | + | * 2.2 - Configuration de Snort |
| * Editer le fichier / | * Editer le fichier / | ||
| - | * Utilisation de snort en mode " | + | * 2.3 - Utilisation de snort en mode " |
| - | * Utilisation de snort en mode " | + | * 2.4 - Utilisation de snort en mode " |
| - | * Journalisation | + | * 2.5 - Journalisation |
| - | * LAB #3 - Mise en place du Système de Détection et de Prévention d' | + | * LAB #3 - Mise en place du Système de Détection et de Prévention d' |
| - | * Portsentry | + | * 3.1 - Installation |
| - | * Installation | + | * 3.2 - Configuration |
| - | * Configuration | + | * 3.3 - Utilisation |
| - | * Utilisation | + | |
| - | + | ||
| - | ====Jour #3==== | + | |
| - | * **LRF405 | + | * **LDF407 |
| * Le Problématique | * Le Problématique | ||
| * LAB #1 - Utilisation de tcpdump | * LAB #1 - Utilisation de tcpdump | ||
| - | * Utilisation | + | * 1.1 - Utilisation |
| * L' | * L' | ||
| * L' | * L' | ||
| Ligne 189: | Ligne 240: | ||
| * L' | * L' | ||
| * L' | * L' | ||
| - | * Filtrage à l' | + | * 1.2 - Filtrage à l' |
| * Les Contre-Mesures | * Les Contre-Mesures | ||
| * Introduction à la cryptologie | * Introduction à la cryptologie | ||
| Ligne 203: | Ligne 254: | ||
| * Certificats X509 | * Certificats X509 | ||
| * LAB #2 - Utilisation de GnuPG | * LAB #2 - Utilisation de GnuPG | ||
| - | * Présentation | + | * 2.1 - Présentation |
| - | * Installation | + | * 2.2 - Installation |
| - | * Utilisation | + | * 2.3 - Utilisation |
| * Signer un message | * Signer un message | ||
| * Chiffrer un message | * Chiffrer un message | ||
| * LAB #3 - Mise en place de SSH et SCP | * LAB #3 - Mise en place de SSH et SCP | ||
| - | * Introduction | + | * 3.1 - Introduction |
| * SSH-1 | * SSH-1 | ||
| * SSH-2 | * SSH-2 | ||
| - | | + | |
| - | * L' | + | * L' |
| - | * Installation | + | * 3.2 - Configuration |
| - | | + | * 3.3 - Utilisation |
| - | | + | * 3.4 - Mise en place des clefs |
| - | | + | * 3.5 - Tunnels SSH |
| - | * Tunnels SSH | + | * 3.6 - SCP |
| - | * SCP | + | |
| * Introduction | * Introduction | ||
| * Utilisation | * Utilisation | ||
| - | * Mise en place des clefs | ||
| * LAB #4 - Mise en place d'un VPN avec OpenVPN | * LAB #4 - Mise en place d'un VPN avec OpenVPN | ||
| * Présentation | * Présentation | ||
| Ligne 232: | Ligne 281: | ||
| * Du serveur vers le client | * Du serveur vers le client | ||
| - | * **LRF406 - Système de Fichiers** - 3 heures. | + | * **LDF408 |
| - | * La sécurisation des systèmes de fichiers | + | |
| - | * Le Fichier / | + | |
| - | * Comprendre le fichier / | + | |
| - | * Options de Montage | + | |
| - | * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS | + | |
| - | * Présentation | + | |
| - | * Préparation | + | |
| - | * Ajouter une deuxième Passphrase | + | |
| - | * Supprimer une Passphrase | + | |
| - | * LAB #2 - Mise en place du File Integrity Checker Afick | + | |
| - | * Présentation | + | |
| - | * Installation | + | |
| - | * Configuration | + | |
| - | * La Section Directives | + | |
| - | * La Section Alias | + | |
| - | * La Section File | + | |
| - | * Utilisation | + | |
| - | * Automatiser Afick | + | |
| - | * Root Kits | + | |
| - | * Le Problématique | + | |
| - | * Contre-Mesures | + | |
| - | * LAB #3 - Mise en place de rkhunter | + | |
| - | * Installation | + | |
| - | * Les options de la commande | + | |
| - | * Utilisation | + | |
| - | * Configuration | + | |
| - | + | ||
| - | ====Jour #4==== | + | |
| - | + | ||
| - | * **LRF407 - System Hardening** - 3 heures. | + | |
| - | * System Hardening Manuel | + | |
| - | * Les compilateurs | + | |
| - | * Les paquets | + | |
| - | * Les démons et services | + | |
| - | * Les fichiers .rhosts | + | |
| - | * Les fichiers et les repertoires sans propriétaire | + | |
| - | * Interdire les connexions de root via le réseau | + | |
| - | * Limiter le délai d’inactivité d'une session shell | + | |
| - | * Renforcer la sécurité d' | + | |
| - | * Les Distributions SysVInit | + | |
| - | * Les Distributions Upstart | + | |
| - | * Renforcer la sécurité du Noyau | + | |
| - | * La commande sysctl | + | |
| - | * LAB #1 - System Hardening à l'aide de l' | + | |
| - | * Présentation | + | |
| - | * Installation | + | |
| - | * Utilisation | + | |
| - | * LAB #2 - Mise en place de SELinux pour sécuriser le serveur | + | |
| - | * Introduction | + | |
| - | * Définitions | + | |
| - | * Security Context | + | |
| - | * Domains et Types | + | |
| - | * Roles | + | |
| - | * Politiques de Sécurité | + | |
| - | * Langage de Politiques | + | |
| - | * allow | + | |
| - | * type | + | |
| - | * type_transition | + | |
| - | * Décisions de SELinux | + | |
| - | * Décisions d' | + | |
| - | * Décisions de Transition | + | |
| - | * Commandes SELinux | + | |
| - | * Les Etats de SELinux | + | |
| - | * Booléens | + | |
| - | * LAB #3 - Travailler avec SELinux | + | |
| - | * Copier et Déplacer des Fichiers | + | |
| - | * Vérifier les SC des Processus | + | |
| - | * Visualiser la SC d'un Utilisateur | + | |
| - | * Vérifier la SC d'un fichier | + | |
| - | * Troubleshooting SELinux | + | |
| - | * La commande chcon | + | |
| - | * La commande restorecon | + | |
| - | * Le fichier / | + | |
| - | * La commande semanage | + | |
| - | * La commande audit2allow | + | |
| - | + | ||
| - | * **LRF408 | + | |
| * Le Problématique | * Le Problématique | ||
| * Préparation | * Préparation | ||
| * Les Outils | * Les Outils | ||
| * LAB #1 - Netwox | * LAB #1 - Netwox | ||
| - | * Installation | + | * 1.1 - Installation |
| - | * Utilisation | + | * 1.2 - Utilisation |
| - | * Avertissement important | + | * 1.3 - Avertissement important |
| - | * LAB #2 - OpenVAS | + | * LAB #2 - Greenbone Vulnerability Management (GVM) |
| - | * Présentation | + | * 2.1 - Présentation |
| - | * Préparation | + | * 2.2 - Préparation |
| - | * Installation | + | * 2.3 - Installation |
| - | * Configuration | + | * 2.4 - Configuration |
| - | * Utilisation | + | * 2.5 - Utilisation |
| - | * Analyse des Résultats | + | * 2.6 - Analyse des Résultats |
| * Les Contres-Mesures | * Les Contres-Mesures | ||
| * LAB #3 - La commande chroot | * LAB #3 - La commande chroot | ||
| - | * LAB #4 - Sécuriser Apache | ||
| - | * Installation | ||
| - | * Testez le serveur apache | ||
| - | * Avec un navigateur | ||
| - | * Avec Telnet | ||
| - | * Préparation | ||
| - | * Gestion de serveurs virtuels | ||
| - | * Hôte virtuel par nom | ||
| - | * Hôte virtuel par adresse IP | ||
| - | * mod_auth_basic | ||
| - | * Configuration de la sécurité avec .htaccess | ||
| - | * Mise en place d'un fichier de mots de passe | ||
| - | * mod_auth_mysql | ||
| - | * Installation | ||
| - | * Configuration de MariaDB | ||
| - | * Configuration d' | ||
| - | * mod_authnz_ldap | ||
| - | * mod_ssl | ||
| - | * Présentation de SSL | ||
| - | * Fonctionnement de SSL | ||
| - | * Installation de ssl | ||
| - | * Configuration de SSL | ||
| - | * Mise en place des paramètres de sécurité SSL | ||
| - | * Tester la Configuration | ||
| - | * **LRF409 | + | * **LDF409 |
| - | * Installation | + | * Contenu du Module |
| - | * Configuration | + | |
| - | * L' | + | |
| - | * T.P. #1 | + | |
| - | * Créer une whitelist | + | |
| - | * Dansguardian | + | |
| - | + | ||
| - | ====Jour #5==== | + | |
| - | + | ||
| - | * **LRF410 - Démarrer avec Docker** - 3 heures. | + | |
| * Présentation de Docker | * Présentation de Docker | ||
| * LAB #1 - Travailler avec Docker | * LAB #1 - Travailler avec Docker | ||
| Ligne 387: | Ligne 326: | ||
| * 1.22 - Utilisation de la commande docker commit | * 1.22 - Utilisation de la commande docker commit | ||
| * 1.23 - Se connecter au serveur du conteneur de l' | * 1.23 - Se connecter au serveur du conteneur de l' | ||
| - | + | | |
| - | * **LRF411 - Gestion de la Sécurité de Docker** - 3 heures. | + | * LAB #3 - Le Script docker-bench-security.sh |
| - | * Contenu du Module | + | * LAB #4 - Sécurisation de la Configuration de l' |
| - | | + | * 4.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created |
| - | * LAB #2 - Le Script docker-bench-security.sh | + | * 4.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon |
| - | * LAB #3 - Sécurisation de la Configuration de l' | + | * LAB #5 - Sécurisation de la Configuration du daemon Docker |
| - | * 3.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created | + | * 5.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge |
| - | * 3.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon | + | * 5.2 - [WARN] 2.8 - Enable user namespace support |
| - | * LAB #4 - Sécurisation de la Configuration du daemon Docker | + | * 5.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled |
| - | * 4.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge | + | * 5.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured |
| - | * 4.2 - [WARN] 2.8 - Enable user namespace support | + | * 5.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled |
| - | * 4.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled | + | * 5.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges |
| - | * 4.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured | + | * 5.7 - Le Fichier / |
| - | * 4.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled | + | * LAB #6 - Sécurisation des Images et les Fichiers de Construction |
| - | * 4.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges | + | * 6.1 - [WARN] 4.1 - Ensure a user for the container has been created |
| - | * 4.7 - Le Fichier / | + | * 6.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled |
| - | * LAB #5 - Sécurisation des Images et les Fichiers de Construction | + | * 6.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images |
| - | * 5.1 - [WARN] 4.1 - Ensure a user for the container has been created | + | * LAB #7 - Sécurisation du Container Runtime |
| - | * 5.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled | + | * 7.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled |
| - | * 5.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images | + | * 7.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable |
| - | * LAB #6 - Sécurisation du Container Runtime | + | * 7.3 - [WARN] 5.10 - Ensure memory usage for container is limited |
| - | * 6.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled | + | * 7.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container |
| - | * 6.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable | + | * 7.5 - [WARN] 5.12 - Ensure the container' |
| - | * 6.3 - [WARN] 5.10 - Ensure memory usage for container is limited | + | * 7.6 - [WARN] 5.14 - Ensure ' |
| - | * 6.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container | + | * 7.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges |
| - | * 6.5 - [WARN] 5.12 - Ensure the container' | + | * 7.8 - [WARN] 5.26 - Ensure container health is checked at runtime |
| - | * 6.6 - [WARN] 5.14 - Ensure ' | + | * 7.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used |
| - | * 6.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges | + | * LAB #8 - Sécurisation des Images avec Docker Content Trust |
| - | * 6.8 - [WARN] 5.26 - Ensure container health is checked at runtime | + | * 8.1 - DOCKER_CONTENT_TRUST |
| - | * 6.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used | + | * 8.2 - DCT et la commande docker pull |
| - | * LAB #7 - Sécurisation des Images avec Docker Content Trust | + | |
| - | * 7.1 - DOCKER_CONTENT_TRUST | + | |
| - | * 7.2 - DCT et la commande docker pull | + | |
| * L' | * L' | ||
| - | * 7.3 - DCT et la commande docker push | + | * 8.3 - DCT et la commande docker push |
| - | * 7.4 - DCT et la commande docker build | + | * 8.4 - DCT et la commande docker build |
| * Créer un deuxième Repositry | * Créer un deuxième Repositry | ||
| * Supprimer une Signature | * Supprimer une Signature | ||
| - | * **LRF412 | + | * **LDF410 |
| - | * Pour Aller Plus Loin | + | |
| - | * Support de Cours | + | |
| - | * L' | + | |
| - | * Matériel | + | |
| - | * Logiciels | + | |
| - | * Créer votre instance | + | |
| * Rappel du Programme de la Formation | * Rappel du Programme de la Formation | ||
| - | * Jour #1 | ||
| - | * Jour #2 | ||
| - | * Jour #3 | ||
| - | * Jour #4 | ||
| - | * Jour #5 | ||
| * Évaluation de la Formation | * Évaluation de la Formation | ||
| * Validation des acquis | * Validation des acquis | ||
| - | * Remerciements | ||
| ----- | ----- | ||
| - | + | Copyright © 2025 Hugh Norris | |
| - | < | + | |
| - | <DIV ALIGN=" | + | |
| - | Copyright © 2021 Hugh Norris< | + | |
| - | Document non-contractuel. Le programme peut être modifié sans préavis. | + | |
| - | </ | + | |
| - | </ | + | |