Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:start [2020/02/21 05:58] – créée adminelearning:workbooks:centos:6:sec:start [2024/04/25 08:54] (Version actuelle) admin
Ligne 1: Ligne 1:
 +~~PDF:LANDSCAPE~~
  
 +Version : **2023.01**
  
 +Dernière mise-à-jour : ~~LASTMOD~~
  
 +======LRF400 - Administration de la Sécurité======
  
-        [[elearning:workbooks:centos:6:sec:l101]] +=====Contenu du Module===== 
-        * [[elearning:workbooks:centos:6:sec:l102]] + 
-        * [[elearning:workbooks:centos:6:sec:l103]] +  **LRF400 - Administration de la Sécurité** 
-        * [[elearning:workbooks:centos:6:sec:l104]] +    * Contenu du Module 
-        * [[elearning:workbooks:centos:6:sec:l105]] +    * Pré-requis 
-        * [[elearning:workbooks:centos:6:sec:l106]] +      * Matériel 
-        * [[elearning:workbooks:centos:6:sec:l107]] +      * Logiciels 
-        * [[elearning:workbooks:centos:6:sec:l108]]+      * Internet 
 +    * Programme de la Formation 
 +    * Évaluation des Compétences 
 + 
 +=====Prérequis===== 
 + 
 +==== Matériel==== 
 + 
 +  * Un poste (MacOS, Linux, Windows(tm) ou Solaris(tm)), 
 +  * Clavier AZERTY FR ou QWERTY US, 
 +  * 4 Go de RAM minimum, 
 +  * Processeur 2 cœurs minimum, 
 + 
 +====Logiciels==== 
 + 
 +  * Navigateur Web Chrome ou Firefox. 
 + 
 +====Internet==== 
 + 
 +  * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, 
 +  * Accès **débloqué** aux domaines suivants poei.io, ittraining.network, ittraining.team. 
 + 
 +=====Programme de la Formation===== 
 + 
 +  * **LRF400 - Administration de la Sécurité**. 
 +    * Contenu du Module 
 +    * Pré-requis 
 +      * Matériel 
 +      * Logiciels 
 +      * Internet 
 +    * Programme de la Formation 
 +    * Évaluation des Compétences 
 + 
 +  * **LRF401 - Droits Unix** . 
 +    * Présentation 
 +    * Préparation 
 +    * Les Droits Unix Simples 
 +      * La Modification des Droits 
 +        * La Commande chmod 
 +          * Mode Symbolique 
 +          * Mode Octal 
 +        * La Commande umask 
 +    * Modifier le propriétaire ou le groupe 
 +      * La Commande chown 
 +      * La Commande chgrp 
 +    * Les Droits Unix Etendus 
 +      * SUID/SGID bit 
 +      * Inheritance Flag 
 +      * Sticky bit 
 +    * Les Droits Unix Avancés 
 +      * Les ACL 
 +      * Les Attributs Etendus 
 + 
 +  * **LRF402 - Netfilter et Firewalld**. 
 +    * Les Problématiques 
 +      * L'IP Spoofing 
 +      * Déni de Service (DoS) 
 +      * SYN Flooding 
 +      * Flood 
 +    * Le Contre-Mesure 
 +      * Le Pare-feu Netfilter/iptables 
 +      * LAB #1 - Configuration par Scripts sous RHEL/CentOS et versions Antérieures 
 +      * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 
 +        * La Configuration de Base de firewalld 
 +        * La Commande firewall-cmd 
 +        * La Configuration Avancée de firewalld 
 +        * Le mode Panic de firewalld 
 + 
 +  * **LRF403 - Authentification**. 
 +    * Le Problématique 
 +      * LAB #1 - Installer John the Ripper 
 +    * Surveillance Sécuritaire 
 +      * La commande last 
 +      * La commande lastlog 
 +      * La Commande lastb 
 +      * /var/log/secure 
 +    * Les Contre-Mesures 
 +      * LAB #2 - Renforcer la sécurité des comptes 
 +    * LAB #3 - PAM sous RHEL/CentOS 6 
 +      * Utiliser des Mots de Passe Complexe 
 +      * Bloquer un Compte après N Echecs de Connexion 
 +      * Configuration 
 +    * LAB #4 - PAM sous RHEL/CentOS 7 
 +      * Utiliser des Mots de Passe Complexe 
 +      * Bloquer un Compte après N Echecs de Connexion 
 +      * Configuration 
 +    * LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban 
 +      * Installation 
 +      * Configuration 
 +        * Le répertoire /etc/fail2ban 
 +          * Le fichier fail2ban.conf 
 +          * Le répertoire /etc/fail2ban/filter.d/ 
 +          * Le répertoire /etc/fail2ban/action.d/ 
 +      * Commandes 
 +        * Activer et Démarrer le Serveur 
 +        * Utiliser la Commande Fail2Ban-server 
 +        * Ajouter un Prison 
 + 
 +  * **LRF404 - Balayage des Ports**. 
 +    * Le Problématique 
 +    * LAB #1 - Utilisation de nmap et de netcat 
 +      * nmap 
 +        * Installation 
 +        * Utilisation 
 +        * Fichiers de Configuration 
 +        * Scripts 
 +      * netcat 
 +        * Utilisation 
 +    * Les Contre-Mesures 
 +      * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort 
 +        * Installation 
 +        * Configuration de Snort 
 +          * Editer le fichier /etc/snort/snort.conf 
 +        * Utilisation de snort en mode "packet sniffer" 
 +        * Utilisation de snort en mode "packet logger" 
 +        * Journalisation 
 +      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion      
 +        * Portsentry 
 +          * Installation 
 +          * Configuration 
 +          * Utilisation 
 + 
 +  * **LRF405 - Cryptologie**. 
 +    * Le Problématique 
 +    * LAB #1 - Utilisation de tcpdump 
 +      * Utilisation 
 +        * L'option -i 
 +        * L'option -x 
 +        * L'option -X 
 +        * L'option -w 
 +        * L'option -v 
 +      * Filtrage à l'écoute 
 +    * Les Contre-Mesures 
 +      * Introduction à la cryptologie 
 +        * Définitions 
 +        * Algorithmes à clé secrète 
 +          * Le Chiffrement Symétrique 
 +        * Algorithmes à clef publique 
 +          * Le Chiffrement Asymétrique 
 +          * La Clef de Session 
 +        * Fonctions de Hachage 
 +        * Signature Numérique 
 +        * PKI 
 +          * Certificats X509 
 +    * LAB #2 - Utilisation de GnuPG 
 +      * Présentation 
 +      * Installation 
 +      * Utilisation 
 +        * Signer un message 
 +        * Chiffrer un message 
 +    * LAB #3 - Mise en place de SSH et SCP 
 +      * Introduction 
 +        * SSH-1 
 +        * SSH-2 
 +      * L'authentification par mot de passe 
 +      * L'authentification par clef asymétrique 
 +        * Installation 
 +        * Configuration 
 +         * Serveur 
 +       * Utilisation 
 +      * Tunnels SSH 
 +      * SCP 
 +        * Introduction 
 +        * Utilisation 
 +        * Mise en place des clefs 
 +    * LAB #4 - Mise en place d'un VPN avec OpenVPN 
 +      * Présentation 
 +      * Configuration commune au client et au serveur 
 +      * Configuration du client 
 +      * Configuration du serveur 
 +      * Tests 
 +        * Du client vers le serveur 
 +        * Du serveur vers le client 
 + 
 +  * **LRF406 - Système de Fichiers**. 
 +    * La sécurisation des systèmes de fichiers 
 +      * Le Fichier /etc/fstab 
 +        * Comprendre le fichier /etc/fstab 
 +        * Options de Montage 
 +    * LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS 
 +      * Présentation 
 +      * Préparation 
 +      * Ajouter une deuxième Passphrase 
 +      * Supprimer une Passphrase 
 +    * LAB #2 - Mise en place du File Integrity Checker Afick 
 +      * Présentation 
 +      * Installation 
 +      * Configuration 
 +        * La Section Directives 
 +        * La Section Alias 
 +        * La Section File 
 +      * Utilisation 
 +      * Automatiser Afick 
 +    * Root Kits 
 +      * Le Problématique 
 +      * Contre-Mesures 
 +      * LAB #3 - Mise en place de rkhunter 
 +        * Installation 
 +        * Les options de la commande 
 +        * Utilisation 
 +        * Configuration 
 + 
 +  * **LRF407 - System Hardening**. 
 +    * System Hardening Manuel 
 +      * Les compilateurs 
 +      * Les paquets 
 +      * Les démons et services 
 +      * Les fichiers .rhosts 
 +      * Les fichiers et les repertoires sans propriétaire 
 +      * Interdire les connexions de root via le réseau 
 +      * Limiter le délai d’inactivité d'une session shell 
 +      * Renforcer la sécurité d'init 
 +        * Les Distributions SysVInit 
 +        * Les Distributions Upstart 
 +      * Renforcer la sécurité du Noyau 
 +        * La commande sysctl 
 +    * LAB #1 - System Hardening à l'aide de l'outil Bastille 
 +      * Présentation 
 +      * Installation 
 +      * Utilisation 
 +    * LAB #2 - Mise en place de SELinux pour sécuriser le serveur 
 +      * Introduction 
 +      * Définitions 
 +        * Security Context 
 +        * Domains et Types 
 +        * Roles 
 +        * Politiques de Sécurité 
 +        * Langage de Politiques 
 +          * allow 
 +          * type 
 +        * type_transition 
 +      * Décisions de SELinux 
 +        * Décisions d'Accès 
 +        * Décisions de Transition 
 +      * Commandes SELinux 
 +      * Les Etats de SELinux 
 +      * Booléens 
 +    * LAB #3 - Travailler avec SELinux 
 +      * Copier et Déplacer des Fichiers 
 +      * Vérifier les SC des Processus 
 +      * Visualiser la SC d'un Utilisateur 
 +      * Vérifier la SC d'un fichier 
 +      * Troubleshooting SELinux 
 +        * La commande chcon 
 +      * La commande restorecon 
 +      * Le fichier /.autorelabel 
 +      * La commande semanage 
 +      * La commande audit2allow 
 + 
 +  * **LRF408 - Sécurité Applicative**. 
 +    * Le Problématique 
 +    * Préparation 
 +    * Les Outils 
 +      * LAB #1 - Netwox 
 +        * Installation 
 +        * Utilisation 
 +        * Avertissement important 
 +      * LAB #2 - OpenVAS 
 +        * Présentation 
 +        * Préparation 
 +        * Installation 
 +        * Configuration 
 +        * Utilisation 
 +        * Analyse des Résultats 
 +    * Les Contres-Mesures 
 +      * LAB #3 - La commande chroot 
 +      * LAB #4 - Sécuriser Apache 
 +        * Installation 
 +        * Testez le serveur apache 
 +          * Avec un navigateur 
 +          * Avec Telnet 
 +        * Préparation 
 +        * Gestion de serveurs virtuels 
 +          * Hôte virtuel par nom 
 +          * Hôte virtuel par adresse IP 
 +        * mod_auth_basic 
 +          * Configuration de la sécurité avec .htaccess 
 +          * Mise en place d'un fichier de mots de passe 
 +        * mod_auth_mysql 
 +          * Installation 
 +          * Configuration de MariaDB 
 +          * Configuration d'Apache 
 +        * mod_authnz_ldap 
 +        * mod_ssl 
 +          * Présentation de SSL 
 +          * Fonctionnement de SSL 
 +          * Installation de ssl 
 +          * Configuration de SSL 
 +          * Mise en place des paramètres de sécurité SSL 
 +          * Tester la Configuration 
 + 
 +  * **LRF409 - Serveur Proxy**. 
 +    * Installation 
 +    * Configuration 
 +    * L'Extension squidGuard 
 +    * T.P. #1 
 +    * Créer une whitelist 
 +    * Dansguardian 
 + 
 + 
 +  * **LRF410 - Validation de la Formation** . 
 +    * Rappel du Programme de la Formation 
 +    * Évaluation de la Formation 
 +    * Validation des acquis 
 + 
 +----- 
 +Copyright © 2023 Hugh Norris
Menu