Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
elearning:workbooks:centos:6:sec:start [2021/05/27 07:20] – admin | elearning:workbooks:centos:6:sec:start [2024/04/25 08:54] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
~~PDF: | ~~PDF: | ||
- | toto | + | |
- | Version : **2021.01** | + | Version : **2023.01** |
Dernière mise-à-jour : ~~LASTMOD~~ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
Ligne 15: | Ligne 15: | ||
* Logiciels | * Logiciels | ||
* Internet | * Internet | ||
- | * Utilisation de l' | ||
- | * Connexion au Serveur Cloud | ||
* Programme de la Formation | * Programme de la Formation | ||
* Évaluation des Compétences | * Évaluation des Compétences | ||
Ligne 28: | Ligne 26: | ||
* 4 Go de RAM minimum, | * 4 Go de RAM minimum, | ||
* Processeur 2 cœurs minimum, | * Processeur 2 cœurs minimum, | ||
- | * Un casque ou des écouteurs, | ||
- | * Un micro (optionnel). | ||
====Logiciels==== | ====Logiciels==== | ||
Ligne 38: | Ligne 34: | ||
* Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | * Un accès à Internet **rapide** (4G minimum) **sans** passer par un proxy, | ||
- | * Accès **débloqué** aux domaines suivants : my-short.link, | + | * Accès **débloqué** aux domaines suivants : poei.io, ittraining.network, |
- | =====Utilisation de l' | ||
- | |||
- | ====Connexion au Serveur Cloud==== | ||
- | |||
- | **Pendant la durée de la formation**, | ||
- | |||
- | Les noms d' | ||
- | |||
- | ^ Utilisateur ^ Mot de Passe ^ | ||
- | | trainee | trainee | | ||
- | | root | fenestros | | ||
- | |||
- | Pour vous connecter à votre instance, ouvrez votre navigateur Internet Chrome ou Firefox et allez à l' | ||
- | |||
- | %%http:// | ||
- | |||
- | où **XX** est remplacé par le numéro de votre formateur et **YY** est remplacé par le numéro de votre compte cloud. Ce numéro vous sera communiqué par votre formateur au début de la session. | ||
- | |||
- | Par exemple, pour le formateur **01** et pour le compte **Trainee02**, | ||
- | |||
- | Votre adresse de connexion donc est la http:// | ||
- | |||
- | {{ : | ||
- | |||
- | Cliquez ensuite sur la miniature du terminal de l' | ||
- | |||
- | {{ : | ||
- | |||
- | Vous serez automatiquement connecté à l' | ||
- | |||
- | {{ : | ||
- | |||
=====Programme de la Formation===== | =====Programme de la Formation===== | ||
- | ====Jour #1==== | + | |
- | + | ||
- | | + | |
* Contenu du Module | * Contenu du Module | ||
* Pré-requis | * Pré-requis | ||
Ligne 82: | Ligne 44: | ||
* Logiciels | * Logiciels | ||
* Internet | * Internet | ||
- | * Utilisation de l' | ||
- | * Connexion au Serveur Cloud | ||
* Programme de la Formation | * Programme de la Formation | ||
* Évaluation des Compétences | * Évaluation des Compétences | ||
- | * **LRF401 - Droits Unix** | + | * **LRF401 - Droits Unix** . |
* Présentation | * Présentation | ||
* Préparation | * Préparation | ||
Ligne 107: | Ligne 67: | ||
* Les Attributs Etendus | * Les Attributs Etendus | ||
- | * **LRF402 - Netfilter et Firewalld** | + | * **LRF402 - Netfilter et Firewalld**. |
* Les Problématiques | * Les Problématiques | ||
* L'IP Spoofing | * L'IP Spoofing | ||
Ligne 122: | Ligne 82: | ||
* Le mode Panic de firewalld | * Le mode Panic de firewalld | ||
- | ====Jour #2==== | + | |
- | + | ||
- | | + | |
* Le Problématique | * Le Problématique | ||
* LAB #1 - Installer John the Ripper | * LAB #1 - Installer John the Ripper | ||
Ligne 154: | Ligne 112: | ||
* Ajouter un Prison | * Ajouter un Prison | ||
- | * **LRF404 - Balayage des Ports** | + | * **LRF404 - Balayage des Ports**. |
* Le Problématique | * Le Problématique | ||
* LAB #1 - Utilisation de nmap et de netcat | * LAB #1 - Utilisation de nmap et de netcat | ||
Ligne 178: | Ligne 136: | ||
* Utilisation | * Utilisation | ||
- | ====Jour #3==== | + | |
- | + | ||
- | | + | |
* Le Problématique | * Le Problématique | ||
* LAB #1 - Utilisation de tcpdump | * LAB #1 - Utilisation de tcpdump | ||
Ligne 232: | Ligne 188: | ||
* Du serveur vers le client | * Du serveur vers le client | ||
- | * **LRF406 - Système de Fichiers** | + | * **LRF406 - Système de Fichiers**. |
* La sécurisation des systèmes de fichiers | * La sécurisation des systèmes de fichiers | ||
* Le Fichier /etc/fstab | * Le Fichier /etc/fstab | ||
Ligne 260: | Ligne 216: | ||
* Configuration | * Configuration | ||
- | ====Jour #4==== | + | |
- | + | ||
- | | + | |
* System Hardening Manuel | * System Hardening Manuel | ||
* Les compilateurs | * Les compilateurs | ||
Ligne 309: | Ligne 263: | ||
* La commande audit2allow | * La commande audit2allow | ||
- | * **LRF408 - Sécurité Applicative** | + | * **LRF408 - Sécurité Applicative**. |
* Le Problématique | * Le Problématique | ||
* Préparation | * Préparation | ||
Ligne 351: | Ligne 305: | ||
* Tester la Configuration | * Tester la Configuration | ||
- | * **LRF409 - Serveur Proxy** | + | * **LRF409 - Serveur Proxy**. |
* Installation | * Installation | ||
* Configuration | * Configuration | ||
Ligne 359: | Ligne 313: | ||
* Dansguardian | * Dansguardian | ||
- | ====Jour #5==== | ||
- | * **LRF410 | + | * **LRF410 - Validation de la Formation** . |
- | * Présentation de Docker | + | |
- | * LAB #1 - Travailler avec Docker | + | |
- | * 1.1 - Installer docker | + | |
- | * 1.2 - Démarrer un Conteneur | + | |
- | * 1.3 - Consulter la Liste des Conteneurs et Images | + | |
- | * 1.4 - Rechercher une Image dans un Dépôt | + | |
- | * 1.5 - Supprimer un Conteneur d'une Image | + | |
- | * 1.6 - Créer une Image à partir d'un Conteneur Modifié | + | |
- | * 1.7 - Supprimer une Image | + | |
- | * 1.8 - Créer un Conteneur avec un Nom Spécifique | + | |
- | * 1.9 - Exécuter une Commande dans un Conteneur | + | |
- | * 1.10 - Injecter des Variables d' | + | |
- | * 1.11 - Modifier le Nom d' | + | |
- | * 1.12 - Mapper des Ports d'un Conteneur | + | |
- | * 1.13 - Démarrer un Conteneur en mode Détaché | + | |
- | * 1.14 - Accéder aux Services d'un Conteneur de l' | + | |
- | * 1.15 - Arrêter et Démarrer un Conteneur | + | |
- | * 1.16 - Utiliser des Signaux avec un Conteneur | + | |
- | * 1.17 - Forcer la Suppression d'un Conteneur en cours d' | + | |
- | * 1.18 - Utilisation Simple d'un Volume | + | |
- | * 1.19 - Télécharger une image sans créer un conteneur | + | |
- | * 1.20 - S' | + | |
- | * 1.21 - Installer un logiciel dans le conteneur | + | |
- | * 1.22 - Utilisation de la commande docker commit | + | |
- | * 1.23 - Se connecter au serveur du conteneur de l' | + | |
- | + | ||
- | * **LRF411 - Gestion de la Sécurité de Docker** - 3 heures. | + | |
- | * Contenu du Module | + | |
- | * LAB #1 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker | + | |
- | * LAB #2 - Le Script docker-bench-security.sh | + | |
- | * LAB #3 - Sécurisation de la Configuration de l' | + | |
- | * 3.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created | + | |
- | * 3.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon | + | |
- | * LAB #4 - Sécurisation de la Configuration du daemon Docker | + | |
- | * 4.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge | + | |
- | * 4.2 - [WARN] 2.8 - Enable user namespace support | + | |
- | * 4.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled | + | |
- | * 4.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured | + | |
- | * 4.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled | + | |
- | * 4.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges | + | |
- | * 4.7 - Le Fichier / | + | |
- | * LAB #5 - Sécurisation des Images et les Fichiers de Construction | + | |
- | * 5.1 - [WARN] 4.1 - Ensure a user for the container has been created | + | |
- | * 5.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled | + | |
- | * 5.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images | + | |
- | * LAB #6 - Sécurisation du Container Runtime | + | |
- | * 6.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled | + | |
- | * 6.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable | + | |
- | * 6.3 - [WARN] 5.10 - Ensure memory usage for container is limited | + | |
- | * 6.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container | + | |
- | * 6.5 - [WARN] 5.12 - Ensure the container' | + | |
- | * 6.6 - [WARN] 5.14 - Ensure ' | + | |
- | * 6.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges | + | |
- | * 6.8 - [WARN] 5.26 - Ensure container health is checked at runtime | + | |
- | * 6.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used | + | |
- | * LAB #7 - Sécurisation des Images avec Docker Content Trust | + | |
- | * 7.1 - DOCKER_CONTENT_TRUST | + | |
- | * 7.2 - DCT et la commande docker pull | + | |
- | * L' | + | |
- | * 7.3 - DCT et la commande docker push | + | |
- | * 7.4 - DCT et la commande docker build | + | |
- | * Créer un deuxième Repositry | + | |
- | * Supprimer une Signature | + | |
- | + | ||
- | * **LRF412 | + | |
- | * Pour Aller Plus Loin | + | |
- | * Support de Cours | + | |
- | * L' | + | |
- | * Matériel | + | |
- | * Logiciels | + | |
- | * Créer votre instance | + | |
* Rappel du Programme de la Formation | * Rappel du Programme de la Formation | ||
- | * Jour #1 | ||
- | * Jour #2 | ||
- | * Jour #3 | ||
- | * Jour #4 | ||
- | * Jour #5 | ||
* Évaluation de la Formation | * Évaluation de la Formation | ||
* Validation des acquis | * Validation des acquis | ||
- | * Remerciements | ||
----- | ----- | ||
- | + | Copyright © 2023 Hugh Norris | |
- | < | + | |
- | <DIV ALIGN=" | + | |
- | Copyright © 2021 Hugh Norris< | + | |
- | Document non-contractuel. Le programme peut être modifié sans préavis. | + | |
- | </ | + | |
- | </ | + |