Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
elearning:workbooks:centos:6:sec:start [2020/02/21 05:58] – créée admin | elearning:workbooks:centos:6:sec:start [2024/04/25 08:54] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ~~PDF: | ||
+ | Version : **2023.01** | ||
+ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
+ | ======LRF400 - Administration de la Sécurité====== | ||
- | | + | =====Contenu du Module===== |
- | * [[elearning: | + | |
- | * [[elearning: | + | |
- | * [[elearning: | + | * Contenu du Module |
- | * [[elearning: | + | * Pré-requis |
- | * [[elearning: | + | * Matériel |
- | * [[elearning: | + | * Logiciels |
- | * [[elearning: | + | * Internet |
+ | * Programme de la Formation | ||
+ | * Évaluation des Compétences | ||
+ | |||
+ | =====Prérequis===== | ||
+ | |||
+ | ==== Matériel==== | ||
+ | |||
+ | * Un poste (MacOS, Linux, Windows(tm) ou Solaris(tm)), | ||
+ | * Clavier AZERTY FR ou QWERTY US, | ||
+ | * 4 Go de RAM minimum, | ||
+ | * Processeur 2 cœurs minimum, | ||
+ | |||
+ | ====Logiciels==== | ||
+ | |||
+ | * Navigateur Web Chrome ou Firefox. | ||
+ | |||
+ | ====Internet==== | ||
+ | |||
+ | * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | ||
+ | * Accès **débloqué** aux domaines suivants | ||
+ | |||
+ | =====Programme de la Formation===== | ||
+ | |||
+ | * **LRF400 - Administration de la Sécurité**. | ||
+ | * Contenu du Module | ||
+ | * Pré-requis | ||
+ | * Matériel | ||
+ | * Logiciels | ||
+ | * Internet | ||
+ | * Programme de la Formation | ||
+ | * Évaluation des Compétences | ||
+ | |||
+ | * **LRF401 - Droits Unix** . | ||
+ | * Présentation | ||
+ | * Préparation | ||
+ | * Les Droits Unix Simples | ||
+ | * La Modification des Droits | ||
+ | * La Commande chmod | ||
+ | * Mode Symbolique | ||
+ | * Mode Octal | ||
+ | * La Commande umask | ||
+ | * Modifier le propriétaire ou le groupe | ||
+ | * La Commande chown | ||
+ | * La Commande chgrp | ||
+ | * Les Droits Unix Etendus | ||
+ | * SUID/SGID bit | ||
+ | * Inheritance Flag | ||
+ | * Sticky bit | ||
+ | * Les Droits Unix Avancés | ||
+ | * Les ACL | ||
+ | * Les Attributs Etendus | ||
+ | |||
+ | * **LRF402 - Netfilter et Firewalld**. | ||
+ | * Les Problématiques | ||
+ | * L'IP Spoofing | ||
+ | * Déni de Service (DoS) | ||
+ | * SYN Flooding | ||
+ | * Flood | ||
+ | * Le Contre-Mesure | ||
+ | * Le Pare-feu Netfilter/ | ||
+ | * LAB #1 - Configuration par Scripts sous RHEL/ | ||
+ | * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 | ||
+ | * La Configuration de Base de firewalld | ||
+ | * La Commande firewall-cmd | ||
+ | * La Configuration Avancée de firewalld | ||
+ | * Le mode Panic de firewalld | ||
+ | |||
+ | * **LRF403 - Authentification**. | ||
+ | * Le Problématique | ||
+ | * LAB #1 - Installer John the Ripper | ||
+ | * Surveillance Sécuritaire | ||
+ | * La commande last | ||
+ | * La commande lastlog | ||
+ | * La Commande lastb | ||
+ | * / | ||
+ | * Les Contre-Mesures | ||
+ | * LAB #2 - Renforcer la sécurité des comptes | ||
+ | * LAB #3 - PAM sous RHEL/ | ||
+ | * Utiliser des Mots de Passe Complexe | ||
+ | * Bloquer un Compte après N Echecs de Connexion | ||
+ | * Configuration | ||
+ | * LAB #4 - PAM sous RHEL/CentOS 7 | ||
+ | * Utiliser des Mots de Passe Complexe | ||
+ | * Bloquer un Compte après N Echecs de Connexion | ||
+ | * Configuration | ||
+ | * LAB #5 - Mise en place du Système de Prévention d' | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * Le répertoire / | ||
+ | * Le fichier fail2ban.conf | ||
+ | * Le répertoire / | ||
+ | * Le répertoire / | ||
+ | * Commandes | ||
+ | * Activer et Démarrer le Serveur | ||
+ | * Utiliser la Commande Fail2Ban-server | ||
+ | * Ajouter un Prison | ||
+ | |||
+ | * **LRF404 - Balayage des Ports**. | ||
+ | * Le Problématique | ||
+ | * LAB #1 - Utilisation de nmap et de netcat | ||
+ | * nmap | ||
+ | * Installation | ||
+ | * Utilisation | ||
+ | * Fichiers de Configuration | ||
+ | * Scripts | ||
+ | * netcat | ||
+ | * Utilisation | ||
+ | * Les Contre-Mesures | ||
+ | * LAB #2 - Mise en place du Système de Détection d' | ||
+ | * Installation | ||
+ | * Configuration de Snort | ||
+ | * Editer le fichier / | ||
+ | * Utilisation de snort en mode " | ||
+ | * Utilisation de snort en mode " | ||
+ | * Journalisation | ||
+ | * LAB #3 - Mise en place du Système de Détection et de Prévention d' | ||
+ | * Portsentry | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * Utilisation | ||
+ | |||
+ | * **LRF405 - Cryptologie**. | ||
+ | * Le Problématique | ||
+ | * LAB #1 - Utilisation de tcpdump | ||
+ | * Utilisation | ||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | * L' | ||
+ | * Filtrage à l' | ||
+ | * Les Contre-Mesures | ||
+ | * Introduction à la cryptologie | ||
+ | * Définitions | ||
+ | * Algorithmes à clé secrète | ||
+ | * Le Chiffrement Symétrique | ||
+ | * Algorithmes à clef publique | ||
+ | * Le Chiffrement Asymétrique | ||
+ | * La Clef de Session | ||
+ | * Fonctions de Hachage | ||
+ | * Signature Numérique | ||
+ | * PKI | ||
+ | * Certificats X509 | ||
+ | * LAB #2 - Utilisation de GnuPG | ||
+ | * Présentation | ||
+ | * Installation | ||
+ | * Utilisation | ||
+ | * Signer un message | ||
+ | * Chiffrer un message | ||
+ | * LAB #3 - Mise en place de SSH et SCP | ||
+ | * Introduction | ||
+ | * SSH-1 | ||
+ | * SSH-2 | ||
+ | * L' | ||
+ | * L' | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * Serveur | ||
+ | * Utilisation | ||
+ | * Tunnels SSH | ||
+ | * SCP | ||
+ | * Introduction | ||
+ | * Utilisation | ||
+ | * Mise en place des clefs | ||
+ | * LAB #4 - Mise en place d'un VPN avec OpenVPN | ||
+ | * Présentation | ||
+ | * Configuration commune au client et au serveur | ||
+ | * Configuration du client | ||
+ | * Configuration du serveur | ||
+ | * Tests | ||
+ | * Du client vers le serveur | ||
+ | * Du serveur vers le client | ||
+ | |||
+ | * **LRF406 - Système de Fichiers**. | ||
+ | * La sécurisation des systèmes de fichiers | ||
+ | * Le Fichier / | ||
+ | * Comprendre le fichier / | ||
+ | * Options de Montage | ||
+ | * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS | ||
+ | * Présentation | ||
+ | * Préparation | ||
+ | * Ajouter une deuxième Passphrase | ||
+ | * Supprimer une Passphrase | ||
+ | * LAB #2 - Mise en place du File Integrity Checker Afick | ||
+ | * Présentation | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * La Section Directives | ||
+ | * La Section Alias | ||
+ | * La Section File | ||
+ | * Utilisation | ||
+ | * Automatiser Afick | ||
+ | * Root Kits | ||
+ | * Le Problématique | ||
+ | * Contre-Mesures | ||
+ | * LAB #3 - Mise en place de rkhunter | ||
+ | * Installation | ||
+ | * Les options de la commande | ||
+ | * Utilisation | ||
+ | * Configuration | ||
+ | |||
+ | * **LRF407 - System Hardening**. | ||
+ | * System Hardening Manuel | ||
+ | * Les compilateurs | ||
+ | * Les paquets | ||
+ | * Les démons et services | ||
+ | * Les fichiers .rhosts | ||
+ | * Les fichiers et les repertoires sans propriétaire | ||
+ | * Interdire les connexions de root via le réseau | ||
+ | * Limiter le délai d’inactivité d'une session shell | ||
+ | * Renforcer la sécurité d' | ||
+ | * Les Distributions SysVInit | ||
+ | * Les Distributions Upstart | ||
+ | * Renforcer la sécurité du Noyau | ||
+ | * La commande sysctl | ||
+ | * LAB #1 - System Hardening à l'aide de l' | ||
+ | * Présentation | ||
+ | * Installation | ||
+ | * Utilisation | ||
+ | * LAB #2 - Mise en place de SELinux pour sécuriser le serveur | ||
+ | * Introduction | ||
+ | * Définitions | ||
+ | * Security Context | ||
+ | * Domains et Types | ||
+ | * Roles | ||
+ | * Politiques de Sécurité | ||
+ | * Langage de Politiques | ||
+ | * allow | ||
+ | * type | ||
+ | * type_transition | ||
+ | * Décisions de SELinux | ||
+ | * Décisions d' | ||
+ | * Décisions de Transition | ||
+ | * Commandes SELinux | ||
+ | * Les Etats de SELinux | ||
+ | * Booléens | ||
+ | * LAB #3 - Travailler avec SELinux | ||
+ | * Copier et Déplacer des Fichiers | ||
+ | * Vérifier les SC des Processus | ||
+ | * Visualiser la SC d'un Utilisateur | ||
+ | * Vérifier la SC d'un fichier | ||
+ | * Troubleshooting SELinux | ||
+ | * La commande chcon | ||
+ | * La commande restorecon | ||
+ | * Le fichier / | ||
+ | * La commande semanage | ||
+ | * La commande audit2allow | ||
+ | |||
+ | * **LRF408 - Sécurité Applicative**. | ||
+ | * Le Problématique | ||
+ | * Préparation | ||
+ | * Les Outils | ||
+ | * LAB #1 - Netwox | ||
+ | * Installation | ||
+ | * Utilisation | ||
+ | * Avertissement important | ||
+ | * LAB #2 - OpenVAS | ||
+ | * Présentation | ||
+ | * Préparation | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * Utilisation | ||
+ | * Analyse des Résultats | ||
+ | * Les Contres-Mesures | ||
+ | * LAB #3 - La commande chroot | ||
+ | * LAB #4 - Sécuriser Apache | ||
+ | * Installation | ||
+ | * Testez le serveur apache | ||
+ | * Avec un navigateur | ||
+ | * Avec Telnet | ||
+ | * Préparation | ||
+ | * Gestion de serveurs virtuels | ||
+ | * Hôte virtuel par nom | ||
+ | * Hôte virtuel par adresse IP | ||
+ | * mod_auth_basic | ||
+ | * Configuration de la sécurité avec .htaccess | ||
+ | * Mise en place d'un fichier de mots de passe | ||
+ | * mod_auth_mysql | ||
+ | * Installation | ||
+ | * Configuration de MariaDB | ||
+ | * Configuration d' | ||
+ | * mod_authnz_ldap | ||
+ | * mod_ssl | ||
+ | * Présentation de SSL | ||
+ | * Fonctionnement de SSL | ||
+ | * Installation de ssl | ||
+ | * Configuration de SSL | ||
+ | * Mise en place des paramètres de sécurité SSL | ||
+ | * Tester la Configuration | ||
+ | |||
+ | * **LRF409 - Serveur Proxy**. | ||
+ | * Installation | ||
+ | * Configuration | ||
+ | * L' | ||
+ | * T.P. #1 | ||
+ | * Créer une whitelist | ||
+ | * Dansguardian | ||
+ | |||
+ | |||
+ | * **LRF410 - Validation de la Formation** . | ||
+ | * Rappel du Programme de la Formation | ||
+ | * Évaluation de la Formation | ||
+ | * Validation des acquis | ||
+ | |||
+ | ----- | ||
+ | Copyright © 2023 Hugh Norris |