Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
elearning:workbooks:debian:11:sec:start [2025/12/04 09:22] – créée adminelearning:workbooks:debian:11:sec:start [2025/12/04 15:41] (Version actuelle) admin
Ligne 156: Ligne 156:
       * 1.2 - Installation       * 1.2 - Installation
       * 1.3 - Utilisation       * 1.3 - Utilisation
-    * LAB #2 - Mise en place d'AppArmor pour sécuriser le serveur +    * LAB #2 - Mise en Place d'un Chroot pour isoler un utilisateur/une application 
-      * 2.1 - Présentation +    * LAB #3 - Mise en place d'AppArmor pour sécuriser le serveur 
-      * 2.2 - Définitions+      * 3.1 - Présentation 
 +      * 3.2 - Définitions
         * Les Profils d'AppArmor         * Les Profils d'AppArmor
         * Les Etats ou Modes d'AppArmor         * Les Etats ou Modes d'AppArmor
-      * 2.3 - Installation+      * 3.3 - Installation
         * Installation des Paquets         * Installation des Paquets
         * Modification de GRUB         * Modification de GRUB
         * Vérification de l'Activation d'AppArmor         * Vérification de l'Activation d'AppArmor
-    * LAB #- Travailler avec AppArmor +    * LAB #- Travailler avec AppArmor 
-      * 3.1 - Consulter la Liste des Profils Chargés+      * 4.1 - Consulter la Liste des Profils Chargés
         * La Commande aa-status         * La Commande aa-status
-      * 3.2 - Passer le Mode d'un Profil de Complain à Enforce+      * 4.2 - Passer le Mode d'un Profil de Complain à Enforce
         * La Commande aa-complain         * La Commande aa-complain
-      * 3.3 - Passer le Mode d'un Profil d'Enforce à Complain+      * 4.3 - Passer le Mode d'un Profil d'Enforce à Complain
         * La Commande aa-enforce         * La Commande aa-enforce
-      * 3.4 - Désactiver et Réactiver tous les Profils +      * 4.4 - Désactiver et Réactiver tous les Profils 
-      * 3.5 - Créer un Profil+      * 4.5 - Créer un Profil
         * La Commande aa-genprof         * La Commande aa-genprof
         * La Commande aa-logprof         * La Commande aa-logprof
-      * 3.6 - Supprimer un Profil+      * 4.6 - Supprimer un Profil
         * La Commande apparmor_parser         * La Commande apparmor_parser
         * La Commande aa-remove-unknown         * La Commande aa-remove-unknown
-    * LAB #- Mise en place de SELinux pour sécuriser le serveur +    * LAB #- Mise en place de SELinux pour sécuriser le serveur 
-      * 4.1 - Présentation +      * 5.1 - Présentation 
-      * 4.2 - Définitions+      * 5.2 - Définitions
         * Security Context         * Security Context
         * Domains et Types         * Domains et Types
Ligne 193: Ligne 194:
           * Décisions d'Accès           * Décisions d'Accès
           * Décisions de Transition           * Décisions de Transition
-      * 4.3 - Commandes SELinux +      * 5.3 - Commandes SELinux 
-      * 4.4 - Les Etats de SELinux +      * 5.4 - Les Etats de SELinux 
-      * 4.5 - Booléens +      * 5.5 - Booléens 
-    * LAB #- Travailler avec SELinux +    * LAB #- Travailler avec SELinux 
-      * 5.1 - Copier et Déplacer des Fichiers +      * 6.1 - Copier et Déplacer des Fichiers 
-      * 5.2 - Vérifier les SC des Processus +      * 6.2 - Vérifier les SC des Processus 
-      * 5.3 - Visualiser la SC d'un Utilisateur +      * 6.3 - Visualiser la SC d'un Utilisateur 
-      * 5.4 - Vérifier la SC d'un fichier +      * 6.4 - Vérifier la SC d'un fichier 
-      * 5.5 - Troubleshooting SELinux+      * 6.5 - Troubleshooting SELinux
         * La commande chcon         * La commande chcon
         * La commande restorecon         * La commande restorecon
-      * 5.6 - Le fichier /.autorelabel +      * 6.6 - Le fichier /.autorelabel 
-      * 5.7 - La commande semanage +      * 6.7 - La commande semanage 
-      * 5.8 - La commande audit2allow+      * 6.8 - La commande audit2allow
  
-  * **LDF406 - Balayage des Ports**+  * **LDF406 - Sécurité Applicative** 
 +    * Le Problématique 
 +    * Préparation 
 +    * Les Outils 
 +      * LAB #1 - Netwox 
 +        * 1.1 - Installation 
 +        * 1.2 - Utilisation 
 +        * 1.3 - Avertissement important 
 +      * LAB #2 - Greenbone Vulnerability Management (GVM) 
 +        * 2.1 - Présentation 
 +        * 2.2 - Préparation 
 +        * 2.3 - Installation 
 +        * 2.4 - Configuration 
 +        * 2.5 - Utilisation 
 +        * 2.6 - Analyse des Résultats 
 + 
 +  * **LDF407 - Balayage des Ports** 
 +    * Contenu du Module
     * Le Problématique     * Le Problématique
       * LAB #1 - Utilisation de nmap et de netcat       * LAB #1 - Utilisation de nmap et de netcat
Ligne 221: Ligne 239:
       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort       * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
         * 2.1 - Installation         * 2.1 - Installation
-        * 2.2 - Configuration de Snort +        * 2.2 - Configuration 
-          * Editer le fichier /etc/snort/snort.conf +        * 2.3 - Utilisation
-        * 2.3 - Utilisation de snort en mode "packet sniffer" +
-        * 2.4 - Utilisation de snort en mode "packet logger" +
-        * 2.5 - Journalisation+
       * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry       * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion Portsentry
         * 3.1 - Installation         * 3.1 - Installation
Ligne 231: Ligne 246:
         * 3.3 - Utilisation         * 3.3 - Utilisation
  
-  * **LDF407 - Cryptologie**+  * **LDF408 - Cryptologie**
     * Le Problématique     * Le Problématique
     * LAB #1 - Utilisation de tcpdump     * LAB #1 - Utilisation de tcpdump
Ligne 280: Ligne 295:
         * Du client vers le serveur         * Du client vers le serveur
         * Du serveur vers le client         * Du serveur vers le client
- 
-  * **LDF408 - Sécurité Applicative** 
-    * Le Problématique 
-    * Préparation 
-    * Les Outils 
-      * LAB #1 - Netwox 
-        * 1.1 - Installation 
-        * 1.2 - Utilisation 
-        * 1.3 - Avertissement important 
-      * LAB #2 - Greenbone Vulnerability Management (GVM) 
-        * 2.1 - Présentation 
-        * 2.2 - Préparation 
-        * 2.3 - Installation 
-        * 2.4 - Configuration 
-        * 2.5 - Utilisation 
-        * 2.6 - Analyse des Résultats 
-    * Les Contres-Mesures 
-      * LAB #3 - La commande chroot 
  
   * **LDF409 - Gestion de la Sécurité de Docker**   * **LDF409 - Gestion de la Sécurité de Docker**
Menu