Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:start [2025/12/02 15:24] adminelearning:workbooks:centos:6:sec:start [2025/12/03 16:51] (Version actuelle) admin
Ligne 138: Ligne 138:
  
   * **LDF405 - System Hardening**   * **LDF405 - System Hardening**
 +    * Contenu du Module
     * System Hardening Manuel     * System Hardening Manuel
       * Les compilateurs       * Les compilateurs
Ligne 155: Ligne 156:
       * 1.2 - Installation       * 1.2 - Installation
       * 1.3 - Utilisation       * 1.3 - Utilisation
-    * LAB #2 - Mise en place de AppArmor pour sécuriser le serveur+    * LAB #2 - Mise en place d'AppArmor pour sécuriser le serveur 
 +      * 2.1 - Présentation 
 +      * 2.2 - Définitions 
 +        * Les Profils d'AppArmor 
 +        * Les Etats ou Modes d'AppArmor 
 +      * 2.3 - Installation 
 +        * Installation des Paquets 
 +        * Modification de GRUB 
 +        * Vérification de l'Activation d'AppArmor
     * LAB #3 - Travailler avec AppArmor     * LAB #3 - Travailler avec AppArmor
 +      * 3.1 - Consulter la Liste des Profils Chargés
 +        * La Commande aa-status
 +      * 3.2 - Passer le Mode d'un Profil de Complain à Enforce
 +        * La Commande aa-complain
 +      * 3.3 - Passer le Mode d'un Profil d'Enforce à Complain
 +        * La Commande aa-enforce
 +      * 3.4 - Désactiver et Réactiver tous les Profils
 +      * 3.5 - Créer un Profil
 +        * La Commande aa-genprof
 +        * La Commande aa-logprof
 +      * 3.6 - Supprimer un Profil
 +        * La Commande apparmor_parser
 +        * La Commande aa-remove-unknown
     * LAB #4 - Mise en place de SELinux pour sécuriser le serveur     * LAB #4 - Mise en place de SELinux pour sécuriser le serveur
-      * 4.1 - Introduction+      * 4.1 - Présentation
       * 4.2 - Définitions       * 4.2 - Définitions
         * Security Context         * Security Context
Ligne 278: Ligne 300:
  
   * **LDF409 - Gestion de la Sécurité de Docker**   * **LDF409 - Gestion de la Sécurité de Docker**
-    * LAB #1 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker +    * Contenu du Module 
-    * LAB #- Le Script docker-bench-security.sh +    * Présentation de Docker 
-    * LAB #- Sécurisation de la Configuration de l'Hôte Docker +    * LAB #1 - Travailler avec Docker 
-      * 3.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created +      * 1.1 - Installer docker 
-      * 3.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon +      * 1.2 - Démarrer un Conteneur 
-    * LAB #- Sécurisation de la Configuration du daemon Docker +      * 1.3 - Consulter la Liste des Conteneurs et Images 
-      * 4.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge +      * 1.4 - Rechercher une Image dans un Dépôt 
-      * 4.2 - [WARN] 2.8 - Enable user namespace support +      * 1.5 - Supprimer un Conteneur d'une Image 
-      * 4.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled +      * 1.6 - Créer une Image à partir d'un Conteneur Modifié 
-      * 4.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured +      * 1.7 - Supprimer une Image 
-      * 4.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled +      * 1.8 - Créer un Conteneur avec un Nom Spécifique 
-      * 4.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges +      * 1.9 - Exécuter une Commande dans un Conteneur 
-      * 4.7 - Le Fichier /etc/docker/daemon.json +      * 1.10 - Injecter des Variables d'Environnement dans un Conteneur 
-    * LAB #- Sécurisation des Images et les Fichiers de Construction +      * 1.11 - Modifier le Nom d'Hôte d'un Conteneur 
-      * 5.1 - [WARN] 4.1 - Ensure a user for the container has been created +      * 1.12 - Mapper des Ports d'un Conteneur 
-      * 5.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled +      * 1.13 - Démarrer un Conteneur en mode Détaché 
-      * 5.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images +      * 1.14 - Accéder aux Services d'un Conteneur de l'Extérieur 
-    * LAB #- Sécurisation du Container Runtime +      * 1.15 - Arrêter et Démarrer un Conteneur 
-      * 6.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled +      * 1.16 - Utiliser des Signaux avec un Conteneur 
-      * 6.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable +      * 1.17 - Forcer la Suppression d'un Conteneur en cours d'Exécution 
-      * 6.3 - [WARN] 5.10 - Ensure memory usage for container is limited +      * 1.18 - Utilisation Simple d'un Volume 
-      * 6.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container +      * 1.19 - Télécharger une image sans créer un conteneur 
-      * 6.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only +      * 1.20 - S'attacher à un conteneur en cours d'exécution 
-      * 6.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5' +      * 1.21 - Installer un logiciel dans le conteneur 
-      * 6.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges +      * 1.22 - Utilisation de la commande docker commit 
-      * 6.8 - [WARN] 5.26 - Ensure container health is checked at runtime +      * 1.23 - Se connecter au serveur du conteneur de l'extérieur 
-      * 6.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used +    * LAB #2 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker 
-    * LAB #- Sécurisation des Images avec Docker Content Trust +    * LAB #- Le Script docker-bench-security.sh 
-      * 7.1 - DOCKER_CONTENT_TRUST +    * LAB #- Sécurisation de la Configuration de l'Hôte Docker 
-      * 7.2 - DCT et la commande docker pull+      * 4.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created 
 +      * 4.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon 
 +    * LAB #- Sécurisation de la Configuration du daemon Docker 
 +      * 5.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge 
 +      * 5.2 - [WARN] 2.8 - Enable user namespace support 
 +      * 5.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled 
 +      * 5.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured 
 +      * 5.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled 
 +      * 5.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges 
 +      * 5.7 - Le Fichier /etc/docker/daemon.json 
 +    * LAB #- Sécurisation des Images et les Fichiers de Construction 
 +      * 6.1 - [WARN] 4.1 - Ensure a user for the container has been created 
 +      * 6.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled 
 +      * 6.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images 
 +    * LAB #- Sécurisation du Container Runtime 
 +      * 7.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled 
 +      * 7.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable 
 +      * 7.3 - [WARN] 5.10 - Ensure memory usage for container is limited 
 +      * 7.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container 
 +      * 7.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only 
 +      * 7.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5' 
 +      * 7.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges 
 +      * 7.8 - [WARN] 5.26 - Ensure container health is checked at runtime 
 +      * 7.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used 
 +    * LAB #- Sécurisation des Images avec Docker Content Trust 
 +      * 8.1 - DOCKER_CONTENT_TRUST 
 +      * 8.2 - DCT et la commande docker pull
         * L'option disable-content-trust         * L'option disable-content-trust
-      * 7.3 - DCT et la commande docker push +      * 8.3 - DCT et la commande docker push 
-      * 7.4 - DCT et la commande docker build+      * 8.4 - DCT et la commande docker build
         * Créer un deuxième Repositry         * Créer un deuxième Repositry
         * Supprimer une Signature         * Supprimer une Signature
Menu