A l’issue de la formation, l’apprenant sera capable de :
Comprendre comment bâtir une sécurité forte autour de Linux
Savoir mettre en place la sécurité d’une application Linux
Comprendre les fondamentaux de la sécurité informatique et notamment de la sécurité réseau
Sécuriser les échanges réseaux en environnement hétérogène grâce à Linux
- Infrastructure
- Linux
Formation Sécuriser un système Linux (individualisée et personnalisée)
Objectifs
Certification
Prérequis
Avoir suivi les formations « Linux administration niveau 1 – Installation et mise en oeuvre » et « Linux administration niveau 2 – Gestion et maintenance » ou connaissances équivalentes
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…)
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Administrateurs systèmes et réseaux expérimentés
Formation(s) associée(s)
- Cursus administrateur Linux Certifiant LPIC-1 (individualisée et personnalisée)
- Formation Linux administration niveau 3 – Dépannage et optimisation (individualisée et personnalisée)
- Formation Linux administration niveau 2 Gestion et maintenance (individualisée et personnalisée)
- Formation Sécuriser mes postes de travail Windows 10 et 11 (individualisée et personnalisée)
- Formation Scripts Shell Bash : optimiser l’administration Linux (individualisée et personnalisée)
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Formations modulables
Travaux pratiques
Les Modules
de formation
Les attaques, les techniques des hackers
Les concepts de protocoles et d’algorithmes cryptographiques
Les algorithmes symétriques
et asymétriques (à clé publique), les fonctions de hachage
La signature numérique, les certificats X509, la notion de PKI
Rappels sur la gestion des utilisateurs et des droits, les ACLs
La dangerosité des droits d’endossement
La sécurité de connexion, le paquetage SHADOW
L’architecture du système PAM, les fichiers de configuration
L’architecture du système SELinux
SSH, le protocole et les commandes ssh
Panorama des techniques pares-feux
Panorama des techniques tunnels et VPN
Principes généraux
L’audit des systèmes de fichiers avec AIDE et Tripwire