Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
elearning:workbooks:centos:6:sec:start [2020/03/15 14:29] adminelearning:workbooks:centos:6:sec:start [2024/04/25 08:54] (Version actuelle) admin
Ligne 1: Ligne 1:
-======LRF400 - Administration de la Sécurité======+~~PDF:LANDSCAPE~~
  
-=====Importation de la Machine Virtuelle=====+Version : **2023.01**
  
-Ouvrez VirtualBox et importez la machine virtuelle **CentOS_7** :+Dernière mise-à-jour ~~LASTMOD~~
  
-  Fichier > Importer un appareil virtuel ... +======LRF400 - Administration de la Sécurité======
- +
-La machine virtuelle est configurée de la façon suivante : +
- +
-^ Machine ^ Adresse IP ^ Redirection de Port ^ +
-| CentOS_7 | 10.0.2.15 | 3022 | +
- +
-Les noms d'utilisateurs et les mots de passe sont : +
- +
-^ Utilisateur ^ Mot de Passe ^ +
-| trainee | trainee | +
-| root | fenestros | +
- +
-=====Démarrage de la Machine Virtuelle===== +
- +
-Cliquez sur la machine virtuelle **CentOS_7**, puis cliquez sur le bouton **Démarrer**. +
- +
-Si votre machine virtuelle ne démarre pas en vous indiquant une erreur de la prise en charge de l'USB, cliquez sur : +
- +
-  Machine > Configuration > USB > Cochez "Contrôleur USB 1.1 (OHCI)" > OK +
- +
-Si votre machine virtuelle ne démarre pas en vous donnant une autre erreur : +
- +
-  Vérifiez que la prise en charge de la virtualisation est activée dans votre bios. +
- +
-=====Connexion à la Machine Virtuelle avec SSH===== +
- +
-====Linux==== +
- +
-Ouvrez un terminal et tapez la commande suivante : +
- +
-<code> +
-$ ssh -l trainee localhost -p 3022 +
-</code> +
- +
-Tapez **yes** à la question suivante et validez avec la touche [Entrée] : +
- +
-<code> +
-The authenticity of host '[localhost]:3022 ([127.0.0.1]:3022)' can't be established. +
-ECDSA key fingerprint is SHA256:RgOsp/XI7JHNq+oIfHKw+jkHdtTnBIh+Dd7kVmHRxtU. +
-Are you sure you want to continue connecting (yes/no)? yes +
-</code>+
  
-Saisissez le mot de passe **trainee** :+=====Contenu du Module=====
  
-<code> +  * **LRF400 - Administration de la Sécurité** 
-Warning: Permanently added '[localhost]:3022' (ECDSA) to the list of known hosts. +    * Contenu du Module 
-trainee@localhost's password: trainee +    * Pré-requis 
-</code>+      * Matériel 
 +      * Logiciels 
 +      * Internet 
 +    * Programme de la Formation 
 +    * Évaluation des Compétences
  
-Vous obtiendrez :+=====Prérequis=====
  
-<code> +==== Matériel====
-trainee@localhost's password: trainee +
-Last login: Sun Mar 15 14:24:30 2020 from gateway +
-[trainee@centos7 ~]$  +
-</code>+
  
-====MacOS====+  * Un poste (MacOS, Linux, Windows(tm) ou Solaris(tm)), 
 +  * Clavier AZERTY FR ou QWERTY US, 
 +  * 4 Go de RAM minimum, 
 +  * Processeur 2 cœurs minimum,
  
-Ouvrez un terminal et tapez la commande suivante :+====Logiciels====
  
-<code> +  * Navigateur Web Chrome ou Firefox.
-$ ssh -l trainee localhost -p 3022 +
-</code>+
  
-Acceptez la **clef**.+====Internet====
  
-Saisissez le mot de passe **trainee**.+  Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, 
 +  * Accès **débloqué** aux domaines suivants : poei.io, ittraining.network, ittraining.team.
  
-====Windows 10 avec le Client SSH====+=====Programme de la Formation=====
  
-Lancez **CMD** et tapez la commande suivante :+  * **LRF400 - Administration de la Sécurité**. 
 +    * Contenu du Module 
 +    * Pré-requis 
 +      * Matériel 
 +      * Logiciels 
 +      * Internet 
 +    * Programme de la Formation 
 +    * Évaluation des Compétences
  
-<code> +  * **LRF401 Droits Unix** . 
-$ ssh -l trainee localhost -p 3022 +    * Présentation 
-</code>+    * Préparation 
 +    * Les Droits Unix Simples 
 +      * La Modification des Droits 
 +        * La Commande chmod 
 +          * Mode Symbolique 
 +          * Mode Octal 
 +        * La Commande umask 
 +    * Modifier le propriétaire ou le groupe 
 +      * La Commande chown 
 +      * La Commande chgrp 
 +    * Les Droits Unix Etendus 
 +      * SUID/SGID bit 
 +      * Inheritance Flag 
 +      * Sticky bit 
 +    * Les Droits Unix Avancés 
 +      * Les ACL 
 +      * Les Attributs Etendus
  
-Acceptez la **clef**.+  * **LRF402 - Netfilter et Firewalld**. 
 +    * Les Problématiques 
 +      * L'IP Spoofing 
 +      * Déni de Service (DoS) 
 +      * SYN Flooding 
 +      * Flood 
 +    * Le Contre-Mesure 
 +      * Le Pare-feu Netfilter/iptables 
 +      * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures 
 +      * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 
 +        * La Configuration de Base de firewalld 
 +        * La Commande firewall-cmd 
 +        * La Configuration Avancée de firewalld 
 +        * Le mode Panic de firewalld
  
-Saisissez le mot de passe **trainee**.+  * **LRF403 - Authentification**. 
 +    * Le Problématique 
 +      * LAB #1 - Installer John the Ripper 
 +    * Surveillance Sécuritaire 
 +      * La commande last 
 +      * La commande lastlog 
 +      * La Commande lastb 
 +      * /var/log/secure 
 +    * Les Contre-Mesures 
 +      * LAB #2 - Renforcer la sécurité des comptes 
 +    * LAB #3 - PAM sous RHEL/CentOS 6 
 +      * Utiliser des Mots de Passe Complexe 
 +      Bloquer un Compte après N Echecs de Connexion 
 +      Configuration 
 +    LAB #4 - PAM sous RHEL/CentOS 7 
 +      Utiliser des Mots de Passe Complexe 
 +      * Bloquer un Compte après N Echecs de Connexion 
 +      * Configuration 
 +    * LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban 
 +      * Installation 
 +      * Configuration 
 +        * Le répertoire /etc/fail2ban 
 +          * Le fichier fail2ban.conf 
 +          * Le répertoire /etc/fail2ban/filter.d/ 
 +          * Le répertoire /etc/fail2ban/action.d/ 
 +      * Commandes 
 +        * Activer et Démarrer le Serveur 
 +        * Utiliser la Commande Fail2Ban-server 
 +        * Ajouter un Prison
  
-====Windows 7 et Windows 10 sans le Client SSH====+  * **LRF404 - Balayage des Ports**. 
 +    * Le Problématique 
 +    * LAB #1 - Utilisation de nmap et de netcat 
 +      * nmap 
 +        * Installation 
 +        * Utilisation 
 +        * Fichiers de Configuration 
 +        * Scripts 
 +      * netcat 
 +        * Utilisation 
 +    * Les Contre-Mesures 
 +      * LAB #2 - Mise en place du Système de Détection d'Intrusion Snort 
 +        * Installation 
 +        * Configuration de Snort 
 +          * Editer le fichier /etc/snort/snort.conf 
 +        * Utilisation de snort en mode "packet sniffer" 
 +        * Utilisation de snort en mode "packet logger" 
 +        * Journalisation 
 +      * LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion      
 +        * Portsentry 
 +          * Installation 
 +          * Configuration 
 +          * Utilisation
  
-Ouvrez **putty** et renseignez les informations suivantes :+  * **LRF405 - Cryptologie**. 
 +    * Le Problématique 
 +    * LAB #1 - Utilisation de tcpdump 
 +      * Utilisation 
 +        * L'option -i 
 +        * L'option -x 
 +        * L'option -X 
 +        * L'option -w 
 +        * L'option -v 
 +      * Filtrage à l'écoute 
 +    * Les Contre-Mesures 
 +      * Introduction à la cryptologie 
 +        * Définitions 
 +        * Algorithmes à clé secrète 
 +          * Le Chiffrement Symétrique 
 +        * Algorithmes à clef publique 
 +          * Le Chiffrement Asymétrique 
 +          * La Clef de Session 
 +        * Fonctions de Hachage 
 +        * Signature Numérique 
 +        * PKI 
 +          * Certificats X509 
 +    * LAB #2 - Utilisation de GnuPG 
 +      * Présentation 
 +      * Installation 
 +      * Utilisation 
 +        * Signer un message 
 +        * Chiffrer un message 
 +    * LAB #3 - Mise en place de SSH et SCP 
 +      * Introduction 
 +        * SSH-1 
 +        * SSH-2 
 +      * L'authentification par mot de passe 
 +      * L'authentification par clef asymétrique 
 +        * Installation 
 +        * Configuration 
 +         * Serveur 
 +       * Utilisation 
 +      * Tunnels SSH 
 +      * SCP 
 +        * Introduction 
 +        * Utilisation 
 +        * Mise en place des clefs 
 +    * LAB #4 - Mise en place d'un VPN avec OpenVPN 
 +      * Présentation 
 +      * Configuration commune au client et au serveur 
 +      * Configuration du client 
 +      * Configuration du serveur 
 +      * Tests 
 +        * Du client vers le serveur 
 +        * Du serveur vers le client
  
-  * Host Name --> localhost +  * **LRF406 Système de Fichiers**. 
-  Port --> 3022 +    * La sécurisation des systèmes de fichiers 
-  Saved Sessions --> CentOS7+      * Le Fichier /etc/fstab 
 +        * Comprendre le fichier /etc/fstab 
 +        * Options de Montage 
 +    * LAB #1 Créer un Système de Fichiers Chiffré avec LUKS 
 +      Présentation 
 +      * Préparation 
 +      * Ajouter une deuxième Passphrase 
 +      * Supprimer une Passphrase 
 +    * LAB #2 Mise en place du File Integrity Checker Afick 
 +      * Présentation 
 +      * Installation 
 +      * Configuration 
 +        * La Section Directives 
 +        * La Section Alias 
 +        * La Section File 
 +      * Utilisation 
 +      * Automatiser Afick 
 +    * Root Kits 
 +      * Le Problématique 
 +      * Contre-Mesures 
 +      LAB #3 Mise en place de rkhunter 
 +        * Installation 
 +        * Les options de la commande 
 +        * Utilisation 
 +        * Configuration
  
-Cliquez sur le bouton **Save** puis double-cliquez sur le nom **CentOS7** dans la liste des **Saved Sessions** :+  * **LRF407 - System Hardening**. 
 +    * System Hardening Manuel 
 +      * Les compilateurs 
 +      * Les paquets 
 +      * Les démons et services 
 +      * Les fichiers .rhosts 
 +      * Les fichiers et les repertoires sans propriétaire 
 +      * Interdire les connexions de root via le réseau 
 +      Limiter le délai d’inactivité d'une session shell 
 +      Renforcer la sécurité d'init 
 +        Les Distributions SysVInit 
 +        Les Distributions Upstart 
 +      * Renforcer la sécurité du Noyau 
 +        * La commande sysctl 
 +    * LAB #1 - System Hardening à l'aide de l'outil Bastille 
 +      * Présentation 
 +      * Installation 
 +      * Utilisation 
 +    * LAB #2 Mise en place de SELinux pour sécuriser le serveur 
 +      Introduction 
 +      Définitions 
 +        Security Context 
 +        Domains et Types 
 +        * Roles 
 +        * Politiques de Sécurité 
 +        * Langage de Politiques 
 +          * allow 
 +          * type 
 +        * type_transition 
 +      * Décisions de SELinux 
 +        * Décisions d'Accès 
 +        * Décisions de Transition 
 +      * Commandes SELinux 
 +      * Les Etats de SELinux 
 +      * Booléens 
 +    * LAB #3 - Travailler avec SELinux 
 +      * Copier et Déplacer des Fichiers 
 +      * Vérifier les SC des Processus 
 +      * Visualiser la SC d'un Utilisateur 
 +      * Vérifier la SC d'un fichier 
 +      * Troubleshooting SELinux 
 +        * La commande chcon 
 +      La commande restorecon 
 +      Le fichier /.autorelabel 
 +      La commande semanage 
 +      La commande audit2allow
  
-{{ :elearning:workbooks:centos:6:utilisateur:centos7.png?nolink&400 |}}+  * **LRF408 - Sécurité Applicative**. 
 +    * Le Problématique 
 +    * Préparation 
 +    * Les Outils 
 +      * LAB #1 - Netwox 
 +        * Installation 
 +        * Utilisation 
 +        * Avertissement important 
 +      * LAB #2 - OpenVAS 
 +        * Présentation 
 +        * Préparation 
 +        * Installation 
 +        * Configuration 
 +        * Utilisation 
 +        * Analyse des Résultats 
 +    * Les Contres-Mesures 
 +      * LAB #3 - La commande chroot 
 +      * LAB #4 - Sécuriser Apache 
 +        * Installation 
 +        * Testez le serveur apache 
 +          * Avec un navigateur 
 +          * Avec Telnet 
 +        * Préparation 
 +        * Gestion de serveurs virtuels 
 +          * Hôte virtuel par nom 
 +          * Hôte virtuel par adresse IP 
 +        * mod_auth_basic 
 +          * Configuration de la sécurité avec .htaccess 
 +          * Mise en place d'un fichier de mots de passe 
 +        * mod_auth_mysql 
 +          * Installation 
 +          * Configuration de MariaDB 
 +          * Configuration d'Apache 
 +        * mod_authnz_ldap 
 +        * mod_ssl 
 +          * Présentation de SSL 
 +          * Fonctionnement de SSL 
 +          * Installation de ssl 
 +          * Configuration de SSL 
 +          * Mise en place des paramètres de sécurité SSL 
 +          * Tester la Configuration
  
-Acceptez la clef en cliquant sur le bouton **Accept** :+  * **LRF409 - Serveur Proxy**. 
 +    * Installation 
 +    * Configuration 
 +    * L'Extension squidGuard 
 +    * T.P. #1 
 +    * Créer une whitelist 
 +    * Dansguardian
  
-{{ :elearning:workbooks:centos:6:utilisateur:centos7_0.png?nolink&400 |}} 
  
-Connectez-vous en tant que **trainee** puis saisissez le mot de passe **trainee** et appuyez sur la touche [Entrée] :+  * **LRF410 - Validation de la Formation** 
 +    Rappel du Programme de la Formation 
 +    Évaluation de la Formation 
 +    * Validation des acquis
  
-{{ :elearning:workbooks:centos:6:utilisateur:centos7_1.png?nolink&400 |}}+----- 
 +Copyright © 2023 Hugh Norris
Menu