Ceci est une ancienne révision du document !
Table des matières
Version : 2020.01
Dernière mise-à-jour : 2021/02/28 14:20
LRF412 - Validation de la Formation
Contenu du Module
- LRF412 - Validation de la Formation
- Contenu du Module
- Pour Aller Plus Loin
- Support de Cours
- L'Infrastructure Hors Formation
- Matériel
- Logiciels
- Créer votre instance
- Rappel du Programme de la Formation
- Jour #1
- Jour #2
- Jour #3
- Jour #4
- Jour #5
- Évaluation de la Formation
- Validation des acquis
- Remerciements
Pour Aller Plus Loin
Support de Cours
L'accès au supports de cours ainsi que les LABS et les validations des acquis se fait grâce à un abonnement annuel par stagiaire à une plateforme de cours sur Internet.
L'utilisation de cette plateforme permet :
- de mesurer le niveau du stagiaire avant la formation et celui atteint en fin de formation grâce aux tests de validations des acquis,
- de suivre du travail de chaque participant en termes de temps passé dans chaque module grâce à un reporting détaillé.
L'abonnement permet aux stagiaires :
- de télécharger des supports de cours et des LABS au format PDF le dernier jour de la formation,
- de refaire les LABS en mode autonome en cas de missions décalées en relation avec le contenu de la formation initiale,
- de rester en contact avec le formateur en cas de problèmes en production liés au contenu du cours,
- de consulter les mises à jour du contenu des supports de cours pendant la période de l'abonnement,
- d'échanger avec les autres participants de la session ainsi qu'avec les anciens stagiaires.
L'Infrastructure Hors Formation
Matériel
- Un poste 64 bits (MacOS, Linux, Windows™ ou Solaris™),
- Dans le cas de Windows™, seulement la version 7 ou 10 avec Hyper-V désinstallé,
- Le mot de passe du compte administrateur du système,
- Clavier AZERTY FR ou QWERTY US,
- 8 Go de RAM minimum,
- Processeur 4 cœurs minimum,
- 8 Go d'espace disque disponible.
Logiciels
- Oracle VirtualBox v 6.0 ou plus (MacOS, Linux, Windows™ ou Solaris™),
- Si Windows™ - Putty et WinSCP,
- Navigateur Web Chrome ou Firefox.
Machine Virtuelle
A télécharger : Debian_9.
Rappel du Programme de la Formation
Jour #1
- LRF400 - Administration de la Sécurité - 1 heure.
- Contenu du Module
- Pré-requis
- Matériel
- Logiciels
- Internet
- Utilisation de l'Infrastructure
- Connexion au Serveur Cloud
- Programme de la Formation
- Évaluation des Compétences
- LRF401 - Droits Unix - 2 heures.
- Présentation
- Préparation
- Les Droits Unix Simples
- La Modification des Droits
- La Commande chmod
- Mode Symbolique
- Mode Octal
- La Commande umask
- Modifier le propriétaire ou le groupe
- La Commande chown
- La Commande chgrp
- Les Droits Unix Etendus
- SUID/SGID bit
- Inheritance Flag
- Sticky bit
- Les Droits Unix Avancés
- Les ACL
- Les Attributs Etendus
- LRF402 - Netfilter et Firewalld - 4 heures
- Les Problématiques
- L'IP Spoofing
- Déni de Service (DoS)
- SYN Flooding
- Flood
- Le Contre-Mesure
- Le Pare-feu Netfilter/iptables
- LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures
- LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7
- La Configuration de Base de firewalld
- La Commande firewall-cmd
- La Configuration Avancée de firewalld
- Le mode Panic de firewalld
Jour #2
- LRF403 - Authentification - 3 heures.
- Le Problématique
- LAB #1 - Installer John the Ripper
- Surveillance Sécuritaire
- La commande last
- La commande lastlog
- La Commande lastb
- /var/log/secure
- Les Contre-Mesures
- LAB #2 - Renforcer la sécurité des comptes
- LAB #3 - PAM sous RHEL/CentOS 6
- Utiliser des Mots de Passe Complexe
- Bloquer un Compte après N Echecs de Connexion
- Configuration
- LAB #4 - PAM sous RHEL/CentOS 7
- Utiliser des Mots de Passe Complexe
- Bloquer un Compte après N Echecs de Connexion
- Configuration
- LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban
- Installation
- Configuration
- Le répertoire /etc/fail2ban
- Le fichier fail2ban.conf
- Le répertoire /etc/fail2ban/filter.d/
- Le répertoire /etc/fail2ban/action.d/
- Commandes
- Activer et Démarrer le Serveur
- Utiliser la Commande Fail2Ban-server
- Ajouter un Prison
- LRF404 - Balayage des Ports - 4 heures.
- Le Problématique
- LAB #1 - Utilisation de nmap et de netcat
- nmap
- Installation
- Utilisation
- Fichiers de Configuration
- Scripts
- netcat
- Utilisation
- Les Contre-Mesures
- LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
- Installation
- Configuration de Snort
- Editer le fichier /etc/snort/snort.conf
- Utilisation de snort en mode “packet sniffer”
- Utilisation de snort en mode “packet logger”
- Journalisation
- LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion
- Portsentry
- Installation
- Configuration
- Utilisation
Jour #3
- LRF405 - Cryptologie - 4 heures.
- Le Problématique
- LAB #1 - Utilisation de tcpdump
- Utilisation
- L'option -i
- L'option -x
- L'option -X
- L'option -w
- L'option -v
- Filtrage à l'écoute
- Les Contre-Mesures
- Introduction à la cryptologie
- Définitions
- Algorithmes à clé secrète
- Le Chiffrement Symétrique
- Algorithmes à clef publique
- Le Chiffrement Asymétrique
- La Clef de Session
- Fonctions de Hachage
- Signature Numérique
- PKI
- Certificats X509
- LAB #2 - Utilisation de GnuPG
- Présentation
- Installation
- Utilisation
- Signer un message
- Chiffrer un message
- LAB #3 - Mise en place de SSH et SCP
- Introduction
- SSH-1
- SSH-2
- L'authentification par mot de passe
- L'authentification par clef asymétrique
- Installation
- Configuration
- Serveur
- Utilisation
- Tunnels SSH
- SCP
- Introduction
- Utilisation
- Mise en place des clefs
- LAB #4 - Mise en place d'un VPN avec OpenVPN
- Présentation
- Configuration commune au client et au serveur
- Configuration du client
- Configuration du serveur
- Tests
- Du client vers le serveur
- Du serveur vers le client
- LRF406 - Système de Fichiers - 3 heures.
- La sécurisation des systèmes de fichiers
- Le Fichier /etc/fstab
- Comprendre le fichier /etc/fstab
- Options de Montage
- LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS
- Présentation
- Préparation
- Ajouter une deuxième Passphrase
- Supprimer une Passphrase
- LAB #2 - Mise en place du File Integrity Checker Afick
- Présentation
- Installation
- Configuration
- La Section Directives
- La Section Alias
- La Section File
- Utilisation
- Automatiser Afick
- Root Kits
- Le Problématique
- Contre-Mesures
- LAB #3 - Mise en place de rkhunter
- Installation
- Les options de la commande
- Utilisation
- Configuration
Jour #4
- LRF407 - System Hardening - 3 heures.
- System Hardening Manuel
- Les compilateurs
- Les paquets
- Les démons et services
- Les fichiers .rhosts
- Les fichiers et les repertoires sans propriétaire
- Interdire les connexions de root via le réseau
- Limiter le délai d’inactivité d'une session shell
- Renforcer la sécurité d'init
- Les Distributions SysVInit
- Les Distributions Upstart
- Renforcer la sécurité du Noyau
- La commande sysctl
- LAB #1 - System Hardening à l'aide de l'outil Bastille
- Présentation
- Installation
- Utilisation
- LAB #2 - Mise en place de SELinux pour sécuriser le serveur
- Introduction
- Définitions
- Security Context
- Domains et Types
- Roles
- Politiques de Sécurité
- Langage de Politiques
- allow
- type
- type_transition
- Décisions de SELinux
- Décisions d'Accès
- Décisions de Transition
- Commandes SELinux
- Les Etats de SELinux
- Booléens
- LAB #3 - Travailler avec SELinux
- Copier et Déplacer des Fichiers
- Vérifier les SC des Processus
- Visualiser la SC d'un Utilisateur
- Vérifier la SC d'un fichier
- Troubleshooting SELinux
- La commande chcon
- La commande restorecon
- Le fichier /.autorelabel
- La commande semanage
- La commande audit2allow
- LRF408 - Sécurité Applicative - 3 heures.
- Le Problématique
- Préparation
- Les Outils
- LAB #1 - Netwox
- Installation
- Utilisation
- Avertissement important
- LAB #2 - OpenVAS
- Présentation
- Préparation
- Installation
- Configuration
- Utilisation
- Analyse des Résultats
- Les Contres-Mesures
- LAB #3 - La commande chroot
- LAB #4 - Sécuriser Apache
- Installation
- Testez le serveur apache
- Avec un navigateur
- Avec Telnet
- Préparation
- Gestion de serveurs virtuels
- Hôte virtuel par nom
- Hôte virtuel par adresse IP
- mod_auth_basic
- Configuration de la sécurité avec .htaccess
- Mise en place d'un fichier de mots de passe
- mod_auth_mysql
- Installation
- Configuration de MariaDB
- Configuration d'Apache
- mod_authnz_ldap
- mod_ssl
- Présentation de SSL
- Fonctionnement de SSL
- Installation de ssl
- Configuration de SSL
- Mise en place des paramètres de sécurité SSL
- Tester la Configuration
- LRF409 - Serveur Proxy - 1 heure.
- Installation
- Configuration
- L'Extension squidGuard
- T.P. #1
- Créer une whitelist
- Dansguardian
Jour #5
- LRF410 - La Virtualisation par Isolation - 3 heures.
- Présentation de la Virtualisation par Isolation
- Historique
- Présentation des Namespaces
- Présentation des CGroups
- LAB #1 - Travailler avec les CGroups
- 1.1 - Limitation de la Mémoire
- 1.2 - Le Paquet cgroup-tools
- La commande cgcreate
- La Commande cgexec
- La Commande cgdelete
- Le Fichier /etc/cgconfig.conf
- Présentation de Linux Containers
- LAB #2 - Travailler avec LXC
- 2.1 - Installation
- 2.2 - Création d'un Conteneur Simple
- 2.3 - Démarrage d'un Conteneur Simple
- 2.4 - S'attacher à un Conteneur Simple
- 2.5 - Commandes LXC de Base
- La Commande lxc-console
- La Commande lxc-stop
- La Commande lxc-execute
- La Commande lxc-info
- La Commande lxc-freeze
- La Commande lxc-unfreeze
- Autres commandes
- 2.6 - Création d'un Conteneur Non-Privilégié
- User Namespaces
- Création d'un Utilisateur Dédié
- Création du Mappage
- Création du Conteneur
- Contrôle du Mappage
- 2.7 - Création d'un Conteneur Éphémère
- La Commande lxc-copy
- 2.8 - Sauvegarde des Conteneurs
- La Commande lxc-snapshot
- LRF411 - Démarrer avec Docker - 3 heures.
- Présentation de Docker
- LAB #1 - Travailler avec Docker
- 1.1 - Installer docker
- 1.2 - Démarrer un Conteneur
- 1.3 - Consulter la Liste des Conteneurs et Images
- 1.4 - Rechercher une Image dans un Dépôt
- 1.5 - Supprimer un Conteneur d'une Image
- 1.6 - Créer une Image à partir d'un Conteneur Modifié
- 1.7 - Supprimer une Image
- 1.8 - Créer un Conteneur avec un Nom Spécifique
- 1.9 - Exécuter une Commande dans un Conteneur
- 1.10 - Injecter des Variables d'Environnement dans un Conteneur
- 1.11 - Modifier le Nom d'Hôte d'un Conteneur
- 1.12 - Mapper des Ports d'un Conteneur
- 1.13 - Démarrer un Conteneur en mode Détaché
- 1.14 - Accéder aux Services d'un Conteneur de l'Extérieur
- 1.15 - Arrêter et Démarrer un Conteneur
- 1.16 - Utiliser des Signaux avec un Conteneur
- 1.17 - Forcer la Suppression d'un Conteneur en cours d'Exécution
- 1.18 - Utilisation Simple d'un Volume
- 1.19 - Télécharger une image sans créer un conteneur
- 1.20 - S'attacher à un conteneur en cours d'exécution
- 1.21 - Installer un logiciel dans le conteneur
- 1.22 - Utilisation de la commande docker commit
- 1.23 - Se connecter au serveur du conteneur de l'extérieur
- LRF412 - Validation de la Formation - 1 heure.
- Pour Aller Plus Loin
- Support de Cours
- L'Infrastructure Hors Formation
- Matériel
- Logiciels
- Créer votre instance
- Rappel du Programme de la Formation
- Jour #1
- Jour #2
- Jour #3
- Jour #4
- Jour #5
- Évaluation de la Formation
- Validation des acquis
- Remerciements
Évaluation de la Formation
Afin de valider votre formation, veuillez compléter l’Évaluation de la Formation ainsi que la Validation des Acquis.
Remerciements
Nous vous remercions de votre confiance et nous vous souhaitons une excellente continuation.
<html> <DIV ALIGN=“CENTER”> Copyright © 2021 Hugh Norris<BR><BR> Document non-contractuel. Le programme peut être modifié sans préavis. </div> </html>