03 20 61 95 06

Formation Sécuriser un système Linux (individualisée et personnalisée)


  • LIN3051
  • Durée : 3 jours
  • Tarif : 1350 € HT

96%

Taux de satisfaction clients
(sur 1432 évaluations du 19/05/21 au 26/06/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Comprendre comment bâtir une sécurité forte autour de Linux
Savoir mettre en place la sécurité d’une application Linux
Comprendre les fondamentaux de la sécurité informatique et notamment de la sécurité réseau
Sécuriser les échanges réseaux en environnement hétérogène grâce à Linux

Certification


Prérequis

Avoir suivi les formations « Linux administration niveau 1 – Installation et mise en oeuvre » et « Linux administration niveau 2 – Gestion et maintenance » ou connaissances équivalentes
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…)

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Administrateurs systèmes et réseaux expérimentés

Dernière mise à jour

Programme mis à jour le 14 mars 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
LES ENJEUX DE LA SÉCURITÉ

Les attaques, les techniques des hackers

Panorama des solutions
La politique de sécurité
Module2
LA CRYPTOLOGIE OU LA SCIENCE DE BASE DE LA SÉCURITÉ

Les concepts de protocoles et d’algorithmes cryptographiques
Les algorithmes symétriques
et asymétriques (à clé publique), les fonctions de hachage
La signature numérique, les certificats X­509, la notion de PKI

Module3
LES UTILISATEURS ET LES DROITS

Rappels sur la gestion des utilisateurs et des droits, les ACLs
La dangerosité des droits d’endossement
La sécurité de connexion, le paquetage SHADOW

Module4
LES BIBLIOTHÈQUES PAM

L’architecture du système PAM, les fichiers de configuration

Module5
LE SYSTÈME SELINUX OU LA SÉCURITÉ DANS LE NOYAU

L’architecture du système SELinux

Modifier les règles de comportement des exécutables
Module6
LES PRINCIPAUX PROTOCOLES CRYPTOGRAPHIQUES EN CLIENT/SERVEUR

SSH, le protocole et les commandes ssh

SSL, l’utilisation de SSL et des certificats X-509 dans Apache et stunnel
Kerberos et les applications kerbérorérisées
Module7
LES PARES-FEUX

Panorama des techniques pares-feux

L’architecture Netfilter/Iptables, la notion de chaine, la syntaxe d’iptables
La bibliothèque tcpd ou l’enveloppe de sécurité, la sécurisation via xinetd
Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
Le proxy SQUID
Module8
LES VPN

Panorama des techniques tunnels et VPN

Le logiciel OpenVPN
Module9
LA SÉCURISATION DES APPLICATIONS

Principes généraux

Sécurisation du Web, d’email, du DNS, du FTP
Module10
LES TECHNIQUES D’AUDIT

L’audit des systèmes de fichiers avec AIDE et Tripwire

Les outils d’attaque réseau
La détection des attaques avec snort

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
23 septembre 2024
18 novembre 2024
13 janvier 2025
10 mars 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/