Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| elearning:workbooks:centos:6:sec:start [2023/08/25 07:14] – admin | elearning:workbooks:centos:6:sec:start [2025/12/03 16:51] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ~~PDF: | ~~PDF: | ||
| - | Version : **2023.01** | + | Version : **2026.01** |
| Dernière mise-à-jour : ~~LASTMOD~~ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
| - | ======LSF400 | + | ======LDF400 |
| =====Contenu du Module===== | =====Contenu du Module===== | ||
| - | * **LSF400 | + | * **LDF400 |
| * Contenu du Module | * Contenu du Module | ||
| * Pré-requis | * Pré-requis | ||
| Ligne 16: | Ligne 16: | ||
| * Internet | * Internet | ||
| * Programme de la Formation | * Programme de la Formation | ||
| - | * Évaluation des Compétences | + | |
| =====Prérequis===== | =====Prérequis===== | ||
| Ligne 26: | Ligne 25: | ||
| * 4 Go de RAM minimum, | * 4 Go de RAM minimum, | ||
| * Processeur 2 cœurs minimum, | * Processeur 2 cœurs minimum, | ||
| - | * Un casque ou des écouteurs, | ||
| - | * Un micro (optionnel). | ||
| ====Logiciels==== | ====Logiciels==== | ||
| Ligne 36: | Ligne 33: | ||
| * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | ||
| - | * Accès **débloqué** aux domaines suivants : my-short.link, ittraining.io, | + | * Accès **débloqué** aux domaines suivants : *.ittraining.team. |
| =====Programme de la Formation===== | =====Programme de la Formation===== | ||
| - | * **LSF400 | + | * **LDF400 |
| * Contenu du Module | * Contenu du Module | ||
| * Pré-requis | * Pré-requis | ||
| Ligne 47: | Ligne 44: | ||
| * Internet | * Internet | ||
| * Programme de la Formation | * Programme de la Formation | ||
| - | * Évaluation des Compétences | ||
| - | * **LSF401 | + | * **LDF401 |
| * Présentation | * Présentation | ||
| * Préparation | * Préparation | ||
| - | * Les Droits Unix Simples | + | * LAB #1 - Les Droits Unix Simples |
| - | * La Modification des Droits | + | * 1.1 - La Modification des Droits |
| * La Commande chmod | * La Commande chmod | ||
| * Mode Symbolique | * Mode Symbolique | ||
| * Mode Octal | * Mode Octal | ||
| * La Commande umask | * La Commande umask | ||
| - | | + | |
| - | * La Commande chown | + | * La Commande chown |
| - | * La Commande chgrp | + | * La Commande chgrp |
| - | * Les Droits Unix Etendus | + | * LAB #2 - Les Droits Unix Étendus |
| - | * SUID/SGID bit | + | * 2.1 - SUID/SGID bit |
| - | * Inheritance Flag | + | * 2.2 - Inheritance Flag |
| - | * Sticky bit | + | * 2.3 - Sticky bit |
| - | * Les Droits Unix Avancés | + | * LAB #3 - Les Droits Unix Avancés |
| - | * Les ACL | + | * 3.1 - Les ACL |
| - | * Les Attributs | + | * 3.2 - Les Attributs |
| - | * **LSF402 | + | * **LDF402 |
| * Les Problématiques | * Les Problématiques | ||
| * L'IP Spoofing | * L'IP Spoofing | ||
| Ligne 75: | Ligne 71: | ||
| * SYN Flooding | * SYN Flooding | ||
| * Flood | * Flood | ||
| - | * Le Contre-Mesure | + | * La Contre-Mesure |
| - | * Le Pare-feu Netfilter/ | + | * LAB #1 - La Configuration |
| - | * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures | + | * 1.1 - La Configuration de Base de firewalld |
| - | * LAB #2 - La Configuration | + | * 1.2 - La Commande firewall-cmd |
| - | * La Configuration de Base de firewalld | + | * 1.3 - La Configuration Avancée de firewalld |
| - | * La Commande firewall-cmd | + | * 1.4 - Le mode Panic de firewalld |
| - | * La Configuration Avancée de firewalld | + | |
| - | * Le mode Panic de firewalld | + | |
| - | * **LSF403 | + | * **LDF403 |
| * Le Problématique | * Le Problématique | ||
| - | * LAB #1 - Installer John the Ripper | ||
| * Surveillance Sécuritaire | * Surveillance Sécuritaire | ||
| * La commande last | * La commande last | ||
| Ligne 93: | Ligne 86: | ||
| * / | * / | ||
| * Les Contre-Mesures | * Les Contre-Mesures | ||
| - | * LAB #2 - Renforcer la sécurité des comptes | + | * LAB #1 - Renforcer la sécurité des comptes |
| - | * LAB #3 - PAM sous RHEL/CentOS 6 | + | * LAB #2 - PAM |
| - | * Utiliser | + | * 2.1 - Configuration |
| - | * Bloquer un Compte après N Echecs de Connexion | + | * 2.2 - Utiliser des Mots de Passe Complexes |
| - | * Configuration | + | * LAB #3 - Mise en place du Système de Prévention d' |
| - | * LAB #4 - PAM sous RHEL/CentOS 7 | + | * 3.1 - Installation |
| - | * Utiliser des Mots de Passe Complexe | + | * 3.2 - Configuration |
| - | * Bloquer un Compte après N Echecs de Connexion | + | |
| - | * Configuration | + | |
| - | * LAB #5 - Mise en place du Système de Prévention d' | + | |
| - | * Installation | + | |
| - | * Configuration | + | |
| * Le répertoire / | * Le répertoire / | ||
| - | | + | |
| - | * Le répertoire / | + | * Le répertoire / |
| - | * Le répertoire / | + | * Le répertoire / |
| - | * Commandes | + | * 3.3 - Commandes |
| * Activer et Démarrer le Serveur | * Activer et Démarrer le Serveur | ||
| * Utiliser la Commande Fail2Ban-server | * Utiliser la Commande Fail2Ban-server | ||
| * Ajouter un Prison | * Ajouter un Prison | ||
| - | * **LRF404 | + | * **LDF404 |
| + | * La sécurisation | ||
| + | | ||
| + | | ||
| + | * Options de Montage | ||
| + | * Systèmes de Fichiers Chiffrés | ||
| + | * LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs | ||
| + | * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS | ||
| + | * 2.1 - Présentation | ||
| + | * 2.2 - Mise en Place | ||
| + | * 2.3 - Le fichier / | ||
| + | * 2.4 - Ajouter une deuxième Passphrase | ||
| + | * 2.5 - Supprimer une Passphrase | ||
| + | * 2.6 - Supprimer LUKS | ||
| + | * LAB #3 - Mise en place du File Integrity Checker Afick | ||
| + | * 3.1 - Présentation | ||
| + | * 3.2 - Installation | ||
| + | * 3.3 - Configuration | ||
| + | * La Section Directives | ||
| + | * La Section Alias | ||
| + | * La Section File | ||
| + | * 3.4 - Utilisation | ||
| + | * 3.5 - Automatiser Afick | ||
| + | * Root Kits | ||
| + | * Le Problématique | ||
| + | * Contre-Mesures | ||
| + | * LAB #4 - Mise en place de rkhunter | ||
| + | * 4.1 - Installation | ||
| + | * 4.2 - Utilisation | ||
| + | * 4.3 - Configuration | ||
| + | * LAB #5 - Mise en place de chkrootkit | ||
| + | * 5.1 - Installation | ||
| + | * 5.2 - Utilisation | ||
| + | * 5.3 - Configuration | ||
| + | |||
| + | * **LDF405 - System Hardening** | ||
| + | * Contenu du Module | ||
| + | * System Hardening Manuel | ||
| + | * Les compilateurs | ||
| + | * Les paquets | ||
| + | * Les démons et services | ||
| + | * Les fichiers .rhosts | ||
| + | * Les fichiers et les répertoires sans propriétaire | ||
| + | * Interdire les connexions de root via le réseau | ||
| + | * Limiter le delai d’inactivité d'une session shell | ||
| + | * Renforcer la sécurité d' | ||
| + | * Les Distributions SysVInit | ||
| + | * Les Distributions Upstart | ||
| + | * Renforcer la sécurité du Noyau | ||
| + | * La commande sysctl | ||
| + | * LAB #1 - System Hardening à l'aide de l' | ||
| + | * 1.1 - Présentation | ||
| + | * 1.2 - Installation | ||
| + | * 1.3 - Utilisation | ||
| + | * LAB #2 - Mise en place d' | ||
| + | * 2.1 - Présentation | ||
| + | * 2.2 - Définitions | ||
| + | * Les Profils d' | ||
| + | * Les Etats ou Modes d' | ||
| + | * 2.3 - Installation | ||
| + | * Installation des Paquets | ||
| + | * Modification de GRUB | ||
| + | * Vérification de l' | ||
| + | * LAB #3 - Travailler avec AppArmor | ||
| + | * 3.1 - Consulter la Liste des Profils Chargés | ||
| + | * La Commande aa-status | ||
| + | * 3.2 - Passer le Mode d'un Profil de Complain à Enforce | ||
| + | * La Commande aa-complain | ||
| + | * 3.3 - Passer le Mode d'un Profil d' | ||
| + | * La Commande aa-enforce | ||
| + | * 3.4 - Désactiver et Réactiver tous les Profils | ||
| + | * 3.5 - Créer un Profil | ||
| + | * La Commande aa-genprof | ||
| + | * La Commande aa-logprof | ||
| + | * 3.6 - Supprimer un Profil | ||
| + | * La Commande apparmor_parser | ||
| + | * La Commande aa-remove-unknown | ||
| + | * LAB #4 - Mise en place de SELinux pour sécuriser le serveur | ||
| + | * 4.1 - Présentation | ||
| + | * 4.2 - Définitions | ||
| + | * Security Context | ||
| + | * Domains et Types | ||
| + | * Roles | ||
| + | * Politiques de Sécurité | ||
| + | * Langage de Politiques | ||
| + | * allow | ||
| + | * type | ||
| + | * type_transition | ||
| + | * Décisions de SELinux | ||
| + | * Décisions d' | ||
| + | * Décisions de Transition | ||
| + | * 4.3 - Commandes SELinux | ||
| + | * 4.4 - Les Etats de SELinux | ||
| + | * 4.5 - Booléens | ||
| + | * LAB #5 - Travailler avec SELinux | ||
| + | * 5.1 - Copier et Déplacer des Fichiers | ||
| + | * 5.2 - Vérifier les SC des Processus | ||
| + | * 5.3 - Visualiser la SC d'un Utilisateur | ||
| + | * 5.4 - Vérifier la SC d'un fichier | ||
| + | * 5.5 - Troubleshooting SELinux | ||
| + | * La commande chcon | ||
| + | * La commande restorecon | ||
| + | * 5.6 - Le fichier / | ||
| + | * 5.7 - La commande semanage | ||
| + | * 5.8 - La commande audit2allow | ||
| + | |||
| + | * **LDF406 - Balayage des Ports** | ||
| * Le Problématique | * Le Problématique | ||
| - | | + | |
| - | * nmap | + | * 1.1 - nmap |
| - | * Installation | + | * Installation |
| - | * Utilisation | + | * Utilisation |
| - | * Fichiers de Configuration | + | * Fichiers de Configuration |
| - | * Scripts | + | * Scripts |
| - | * netcat | + | * 1.2 - netcat |
| - | * Utilisation | + | * Utilisation |
| * Les Contre-Mesures | * Les Contre-Mesures | ||
| * LAB #2 - Mise en place du Système de Détection d' | * LAB #2 - Mise en place du Système de Détection d' | ||
| - | * Installation | + | * 2.1 - Installation |
| - | * Configuration de Snort | + | * 2.2 - Configuration de Snort |
| * Editer le fichier / | * Editer le fichier / | ||
| - | * Utilisation de snort en mode " | + | * 2.3 - Utilisation de snort en mode " |
| - | * Utilisation de snort en mode " | + | * 2.4 - Utilisation de snort en mode " |
| - | * Journalisation | + | * 2.5 - Journalisation |
| - | * LAB #3 - Mise en place du Système de Détection et de Prévention d' | + | * LAB #3 - Mise en place du Système de Détection et de Prévention d' |
| - | * Portsentry | + | * 3.1 - Installation |
| - | * Installation | + | * 3.2 - Configuration |
| - | * Configuration | + | * 3.3 - Utilisation |
| - | * Utilisation | + | |
| - | * **LSF405 | + | * **LDF407 |
| * Le Problématique | * Le Problématique | ||
| * LAB #1 - Utilisation de tcpdump | * LAB #1 - Utilisation de tcpdump | ||
| - | * Utilisation | + | * 1.1 - Utilisation |
| * L' | * L' | ||
| * L' | * L' | ||
| Ligne 147: | Ligne 240: | ||
| * L' | * L' | ||
| * L' | * L' | ||
| - | * Filtrage à l' | + | * 1.2 - Filtrage à l' |
| * Les Contre-Mesures | * Les Contre-Mesures | ||
| * Introduction à la cryptologie | * Introduction à la cryptologie | ||
| Ligne 161: | Ligne 254: | ||
| * Certificats X509 | * Certificats X509 | ||
| * LAB #2 - Utilisation de GnuPG | * LAB #2 - Utilisation de GnuPG | ||
| - | * Présentation | + | * 2.1 - Présentation |
| - | * Installation | + | * 2.2 - Installation |
| - | * Utilisation | + | * 2.3 - Utilisation |
| * Signer un message | * Signer un message | ||
| * Chiffrer un message | * Chiffrer un message | ||
| * LAB #3 - Mise en place de SSH et SCP | * LAB #3 - Mise en place de SSH et SCP | ||
| - | * Introduction | + | * 3.1 - Introduction |
| * SSH-1 | * SSH-1 | ||
| * SSH-2 | * SSH-2 | ||
| - | | + | |
| - | * L' | + | * L' |
| - | * Installation | + | * 3.2 - Configuration |
| - | | + | * 3.3 - Utilisation |
| - | | + | * 3.4 - Mise en place des clefs |
| - | | + | * 3.5 - Tunnels SSH |
| - | * Tunnels SSH | + | * 3.6 - SCP |
| - | * SCP | + | |
| * Introduction | * Introduction | ||
| * Utilisation | * Utilisation | ||
| - | * Mise en place des clefs | ||
| * LAB #4 - Mise en place d'un VPN avec OpenVPN | * LAB #4 - Mise en place d'un VPN avec OpenVPN | ||
| * Présentation | * Présentation | ||
| Ligne 190: | Ligne 281: | ||
| * Du serveur vers le client | * Du serveur vers le client | ||
| - | * **LSF406 - Système de Fichiers**. | + | * **LDF408 |
| - | * La sécurisation des systèmes de fichiers | + | |
| - | * Le Fichier / | + | |
| - | * Comprendre le fichier / | + | |
| - | * Options de Montage | + | |
| - | * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS | + | |
| - | * Présentation | + | |
| - | * Préparation | + | |
| - | * Ajouter une deuxième Passphrase | + | |
| - | * Supprimer une Passphrase | + | |
| - | * LAB #2 - Mise en place du File Integrity Checker Afick | + | |
| - | * Présentation | + | |
| - | * Installation | + | |
| - | * Configuration | + | |
| - | * La Section Directives | + | |
| - | * La Section Alias | + | |
| - | * La Section File | + | |
| - | * Utilisation | + | |
| - | * Automatiser Afick | + | |
| - | * Root Kits | + | |
| - | * Le Problématique | + | |
| - | * Contre-Mesures | + | |
| - | * LAB #3 - Mise en place de rkhunter | + | |
| - | * Installation | + | |
| - | * Les options de la commande | + | |
| - | * Utilisation | + | |
| - | * Configuration | + | |
| - | + | ||
| - | * **LSF407 - System Hardening**. | + | |
| - | * System Hardening Manuel | + | |
| - | * Les compilateurs | + | |
| - | * Les paquets | + | |
| - | * Les démons et services | + | |
| - | * Les fichiers .rhosts | + | |
| - | * Les fichiers et les repertoires sans propriétaire | + | |
| - | * Interdire les connexions de root via le réseau | + | |
| - | * Limiter le délai d’inactivité d'une session shell | + | |
| - | * Renforcer la sécurité d' | + | |
| - | * Les Distributions SysVInit | + | |
| - | * Les Distributions Upstart | + | |
| - | * Renforcer la sécurité du Noyau | + | |
| - | * La commande sysctl | + | |
| - | * LAB #1 - System Hardening à l'aide de l' | + | |
| - | * Présentation | + | |
| - | * Installation | + | |
| - | * Utilisation | + | |
| - | * LAB #2 - Mise en place de SELinux pour sécuriser le serveur | + | |
| - | * Introduction | + | |
| - | * Définitions | + | |
| - | * Security Context | + | |
| - | * Domains et Types | + | |
| - | * Roles | + | |
| - | * Politiques de Sécurité | + | |
| - | * Langage de Politiques | + | |
| - | * allow | + | |
| - | * type | + | |
| - | * type_transition | + | |
| - | * Décisions de SELinux | + | |
| - | * Décisions d' | + | |
| - | * Décisions de Transition | + | |
| - | * Commandes SELinux | + | |
| - | * Les Etats de SELinux | + | |
| - | * Booléens | + | |
| - | * LAB #3 - Travailler avec SELinux | + | |
| - | * Copier et Déplacer des Fichiers | + | |
| - | * Vérifier les SC des Processus | + | |
| - | * Visualiser la SC d'un Utilisateur | + | |
| - | * Vérifier la SC d'un fichier | + | |
| - | * Troubleshooting SELinux | + | |
| - | * La commande chcon | + | |
| - | * La commande restorecon | + | |
| - | * Le fichier / | + | |
| - | * La commande semanage | + | |
| - | * La commande audit2allow | + | |
| - | + | ||
| - | * **LSF408 | + | |
| * Le Problématique | * Le Problématique | ||
| * Préparation | * Préparation | ||
| * Les Outils | * Les Outils | ||
| * LAB #1 - Netwox | * LAB #1 - Netwox | ||
| - | * Installation | + | * 1.1 - Installation |
| - | * Utilisation | + | * 1.2 - Utilisation |
| - | * Avertissement important | + | * 1.3 - Avertissement important |
| - | * LAB #2 - OpenVAS | + | * LAB #2 - Greenbone Vulnerability Management (GVM) |
| - | * Présentation | + | * 2.1 - Présentation |
| - | * Préparation | + | * 2.2 - Préparation |
| - | * Installation | + | * 2.3 - Installation |
| - | * Configuration | + | * 2.4 - Configuration |
| - | * Utilisation | + | * 2.5 - Utilisation |
| - | * Analyse des Résultats | + | * 2.6 - Analyse des Résultats |
| * Les Contres-Mesures | * Les Contres-Mesures | ||
| * LAB #3 - La commande chroot | * LAB #3 - La commande chroot | ||
| - | * LAB #4 - Sécuriser Apache | ||
| - | * Installation | ||
| - | * Testez le serveur apache | ||
| - | * Avec un navigateur | ||
| - | * Avec Telnet | ||
| - | * Préparation | ||
| - | * Gestion de serveurs virtuels | ||
| - | * Hôte virtuel par nom | ||
| - | * Hôte virtuel par adresse IP | ||
| - | * mod_auth_basic | ||
| - | * Configuration de la sécurité avec .htaccess | ||
| - | * Mise en place d'un fichier de mots de passe | ||
| - | * mod_auth_mysql | ||
| - | * Installation | ||
| - | * Configuration de MariaDB | ||
| - | * Configuration d' | ||
| - | * mod_authnz_ldap | ||
| - | * mod_ssl | ||
| - | * Présentation de SSL | ||
| - | * Fonctionnement de SSL | ||
| - | * Installation de ssl | ||
| - | * Configuration de SSL | ||
| - | * Mise en place des paramètres de sécurité SSL | ||
| - | * Tester la Configuration | ||
| - | |||
| - | * **LSF409 - Serveur Proxy**. | ||
| - | * Installation | ||
| - | * Configuration | ||
| - | * L' | ||
| - | * T.P. #1 | ||
| - | * Créer une whitelist | ||
| - | * Dansguardian | ||
| + | * **LDF409 - Gestion de la Sécurité de Docker** | ||
| + | * Contenu du Module | ||
| + | * Présentation de Docker | ||
| + | * LAB #1 - Travailler avec Docker | ||
| + | * 1.1 - Installer docker | ||
| + | * 1.2 - Démarrer un Conteneur | ||
| + | * 1.3 - Consulter la Liste des Conteneurs et Images | ||
| + | * 1.4 - Rechercher une Image dans un Dépôt | ||
| + | * 1.5 - Supprimer un Conteneur d'une Image | ||
| + | * 1.6 - Créer une Image à partir d'un Conteneur Modifié | ||
| + | * 1.7 - Supprimer une Image | ||
| + | * 1.8 - Créer un Conteneur avec un Nom Spécifique | ||
| + | * 1.9 - Exécuter une Commande dans un Conteneur | ||
| + | * 1.10 - Injecter des Variables d' | ||
| + | * 1.11 - Modifier le Nom d' | ||
| + | * 1.12 - Mapper des Ports d'un Conteneur | ||
| + | * 1.13 - Démarrer un Conteneur en mode Détaché | ||
| + | * 1.14 - Accéder aux Services d'un Conteneur de l' | ||
| + | * 1.15 - Arrêter et Démarrer un Conteneur | ||
| + | * 1.16 - Utiliser des Signaux avec un Conteneur | ||
| + | * 1.17 - Forcer la Suppression d'un Conteneur en cours d' | ||
| + | * 1.18 - Utilisation Simple d'un Volume | ||
| + | * 1.19 - Télécharger une image sans créer un conteneur | ||
| + | * 1.20 - S' | ||
| + | * 1.21 - Installer un logiciel dans le conteneur | ||
| + | * 1.22 - Utilisation de la commande docker commit | ||
| + | * 1.23 - Se connecter au serveur du conteneur de l' | ||
| + | * LAB #2 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker | ||
| + | * LAB #3 - Le Script docker-bench-security.sh | ||
| + | * LAB #4 - Sécurisation de la Configuration de l' | ||
| + | * 4.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created | ||
| + | * 4.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon | ||
| + | * LAB #5 - Sécurisation de la Configuration du daemon Docker | ||
| + | * 5.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge | ||
| + | * 5.2 - [WARN] 2.8 - Enable user namespace support | ||
| + | * 5.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled | ||
| + | * 5.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured | ||
| + | * 5.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled | ||
| + | * 5.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges | ||
| + | * 5.7 - Le Fichier / | ||
| + | * LAB #6 - Sécurisation des Images et les Fichiers de Construction | ||
| + | * 6.1 - [WARN] 4.1 - Ensure a user for the container has been created | ||
| + | * 6.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled | ||
| + | * 6.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images | ||
| + | * LAB #7 - Sécurisation du Container Runtime | ||
| + | * 7.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled | ||
| + | * 7.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable | ||
| + | * 7.3 - [WARN] 5.10 - Ensure memory usage for container is limited | ||
| + | * 7.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container | ||
| + | * 7.5 - [WARN] 5.12 - Ensure the container' | ||
| + | * 7.6 - [WARN] 5.14 - Ensure ' | ||
| + | * 7.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges | ||
| + | * 7.8 - [WARN] 5.26 - Ensure container health is checked at runtime | ||
| + | * 7.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used | ||
| + | * LAB #8 - Sécurisation des Images avec Docker Content Trust | ||
| + | * 8.1 - DOCKER_CONTENT_TRUST | ||
| + | * 8.2 - DCT et la commande docker pull | ||
| + | * L' | ||
| + | * 8.3 - DCT et la commande docker push | ||
| + | * 8.4 - DCT et la commande docker build | ||
| + | * Créer un deuxième Repositry | ||
| + | * Supprimer une Signature | ||
| - | * **LRF410 | + | * **LDF410 |
| * Rappel du Programme de la Formation | * Rappel du Programme de la Formation | ||
| * Évaluation de la Formation | * Évaluation de la Formation | ||
| Ligne 322: | Ligne 368: | ||
| ----- | ----- | ||
| - | Copyright © 2023 Hugh Norris | + | Copyright © 2025 Hugh Norris |