Ceci est une ancienne révision du document !


Version : 2020.01

Dernière mise-à-jour : 2021/02/28 16:55

LRF412 - Validation de la Formation

Contenu du Module

  • LRF412 - Validation de la Formation
    • Contenu du Module
    • Pour Aller Plus Loin
      • Support de Cours
      • L'Infrastructure Hors Formation
        • Matériel
        • Logiciels
        • Créer votre instance
    • Rappel du Programme de la Formation
      • Jour #1
      • Jour #2
      • Jour #3
      • Jour #4
      • Jour #5
    • Évaluation de la Formation
    • Validation des acquis
    • Remerciements

Pour Aller Plus Loin

Support de Cours

L'accès au supports de cours ainsi que les LABS et les validations des acquis se fait grâce à un abonnement annuel par stagiaire à une plateforme de cours sur Internet.

L'utilisation de cette plateforme permet :

  • de mesurer le niveau du stagiaire avant la formation et celui atteint en fin de formation grâce aux tests de validations des acquis,
  • de suivre du travail de chaque participant en termes de temps passé dans chaque module grâce à un reporting détaillé.

L'abonnement permet aux stagiaires :

  • de télécharger des supports de cours et des LABS au format PDF le dernier jour de la formation,
  • de refaire les LABS en mode autonome en cas de missions décalées en relation avec le contenu de la formation initiale,
  • de rester en contact avec le formateur en cas de problèmes en production liés au contenu du cours,
  • de consulter les mises à jour du contenu des supports de cours pendant la période de l'abonnement,
  • d'échanger avec les autres participants de la session ainsi qu'avec les anciens stagiaires.

L'Infrastructure Hors Formation

Matériel

  • Un poste 64 bits (MacOS, Linux, Windows™ ou Solaris™),
  • Dans le cas de Windows™, seulement la version 7 ou 10 avec Hyper-V désinstallé,
  • Le mot de passe du compte administrateur du système,
  • Clavier AZERTY FR ou QWERTY US,
  • 8 Go de RAM minimum,
  • Processeur 4 cœurs minimum,
  • 8 Go d'espace disque disponible.

Logiciels

  • Oracle VirtualBox v 6.0 ou plus (MacOS, Linux, Windows™ ou Solaris™),
  • Si Windows™ - Putty et WinSCP,
  • Navigateur Web Chrome ou Firefox.

Machine Virtuelle

A télécharger : Debian_9.

Rappel du Programme de la Formation

Jour #1

  • LRF400 - Administration de la Sécurité - 1 heure.
    • Contenu du Module
    • Pré-requis
      • Matériel
      • Logiciels
      • Internet
    • Utilisation de l'Infrastructure
      • Connexion au Serveur Cloud
    • Programme de la Formation
    • Évaluation des Compétences
  • LRF401 - Droits Unix - 2 heures.
    • Présentation
    • Préparation
    • Les Droits Unix Simples
      • La Modification des Droits
        • La Commande chmod
          • Mode Symbolique
          • Mode Octal
        • La Commande umask
    • Modifier le propriétaire ou le groupe
      • La Commande chown
      • La Commande chgrp
    • Les Droits Unix Etendus
      • SUID/SGID bit
      • Inheritance Flag
      • Sticky bit
    • Les Droits Unix Avancés
      • Les ACL
      • Les Attributs Etendus
  • LRF402 - Netfilter et Firewalld - 4 heures
    • Les Problématiques
      • L'IP Spoofing
      • Déni de Service (DoS)
      • SYN Flooding
      • Flood
    • Le Contre-Mesure
      • Le Pare-feu Netfilter/iptables
      • LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures
      • LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7
        • La Configuration de Base de firewalld
        • La Commande firewall-cmd
        • La Configuration Avancée de firewalld
        • Le mode Panic de firewalld

Jour #2

  • LRF403 - Authentification - 3 heures.
    • Le Problématique
      • LAB #1 - Installer John the Ripper
    • Surveillance Sécuritaire
      • La commande last
      • La commande lastlog
      • La Commande lastb
      • /var/log/secure
    • Les Contre-Mesures
      • LAB #2 - Renforcer la sécurité des comptes
    • LAB #3 - PAM sous RHEL/CentOS 6
      • Utiliser des Mots de Passe Complexe
      • Bloquer un Compte après N Echecs de Connexion
      • Configuration
    • LAB #4 - PAM sous RHEL/CentOS 7
      • Utiliser des Mots de Passe Complexe
      • Bloquer un Compte après N Echecs de Connexion
      • Configuration
    • LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban
      • Installation
      • Configuration
        • Le répertoire /etc/fail2ban
          • Le fichier fail2ban.conf
          • Le répertoire /etc/fail2ban/filter.d/
          • Le répertoire /etc/fail2ban/action.d/
      • Commandes
        • Activer et Démarrer le Serveur
        • Utiliser la Commande Fail2Ban-server
        • Ajouter un Prison
  • LRF404 - Balayage des Ports - 4 heures.
    • Le Problématique
    • LAB #1 - Utilisation de nmap et de netcat
      • nmap
        • Installation
        • Utilisation
        • Fichiers de Configuration
        • Scripts
      • netcat
        • Utilisation
    • Les Contre-Mesures
      • LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
        • Installation
        • Configuration de Snort
          • Editer le fichier /etc/snort/snort.conf
        • Utilisation de snort en mode “packet sniffer”
        • Utilisation de snort en mode “packet logger”
        • Journalisation
      • LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion
        • Portsentry
          • Installation
          • Configuration
          • Utilisation

Jour #3

  • LRF405 - Cryptologie - 4 heures.
    • Le Problématique
    • LAB #1 - Utilisation de tcpdump
      • Utilisation
        • L'option -i
        • L'option -x
        • L'option -X
        • L'option -w
        • L'option -v
      • Filtrage à l'écoute
    • Les Contre-Mesures
      • Introduction à la cryptologie
        • Définitions
        • Algorithmes à clé secrète
          • Le Chiffrement Symétrique
        • Algorithmes à clef publique
          • Le Chiffrement Asymétrique
          • La Clef de Session
        • Fonctions de Hachage
        • Signature Numérique
        • PKI
          • Certificats X509
    • LAB #2 - Utilisation de GnuPG
      • Présentation
      • Installation
      • Utilisation
        • Signer un message
        • Chiffrer un message
    • LAB #3 - Mise en place de SSH et SCP
      • Introduction
        • SSH-1
        • SSH-2
      • L'authentification par mot de passe
      • L'authentification par clef asymétrique
        • Installation
        • Configuration
        • Serveur
      • Utilisation
      • Tunnels SSH
      • SCP
        • Introduction
        • Utilisation
        • Mise en place des clefs
    • LAB #4 - Mise en place d'un VPN avec OpenVPN
      • Présentation
      • Configuration commune au client et au serveur
      • Configuration du client
      • Configuration du serveur
      • Tests
        • Du client vers le serveur
        • Du serveur vers le client
  • LRF406 - Système de Fichiers - 3 heures.
    • La sécurisation des systèmes de fichiers
      • Le Fichier /etc/fstab
        • Comprendre le fichier /etc/fstab
        • Options de Montage
    • LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS
      • Présentation
      • Préparation
      • Ajouter une deuxième Passphrase
      • Supprimer une Passphrase
    • LAB #2 - Mise en place du File Integrity Checker Afick
      • Présentation
      • Installation
      • Configuration
        • La Section Directives
        • La Section Alias
        • La Section File
      • Utilisation
      • Automatiser Afick
    • Root Kits
      • Le Problématique
      • Contre-Mesures
      • LAB #3 - Mise en place de rkhunter
        • Installation
        • Les options de la commande
        • Utilisation
        • Configuration

Jour #4

  • LRF407 - System Hardening - 3 heures.
    • System Hardening Manuel
      • Les compilateurs
      • Les paquets
      • Les démons et services
      • Les fichiers .rhosts
      • Les fichiers et les repertoires sans propriétaire
      • Interdire les connexions de root via le réseau
      • Limiter le délai d’inactivité d'une session shell
      • Renforcer la sécurité d'init
        • Les Distributions SysVInit
        • Les Distributions Upstart
      • Renforcer la sécurité du Noyau
        • La commande sysctl
    • LAB #1 - System Hardening à l'aide de l'outil Bastille
      • Présentation
      • Installation
      • Utilisation
    • LAB #2 - Mise en place de SELinux pour sécuriser le serveur
      • Introduction
      • Définitions
        • Security Context
        • Domains et Types
        • Roles
        • Politiques de Sécurité
        • Langage de Politiques
          • allow
          • type
        • type_transition
      • Décisions de SELinux
        • Décisions d'Accès
        • Décisions de Transition
      • Commandes SELinux
      • Les Etats de SELinux
      • Booléens
    • LAB #3 - Travailler avec SELinux
      • Copier et Déplacer des Fichiers
      • Vérifier les SC des Processus
      • Visualiser la SC d'un Utilisateur
      • Vérifier la SC d'un fichier
      • Troubleshooting SELinux
        • La commande chcon
      • La commande restorecon
      • Le fichier /.autorelabel
      • La commande semanage
      • La commande audit2allow
  • LRF408 - Sécurité Applicative - 3 heures.
    • Le Problématique
    • Préparation
    • Les Outils
      • LAB #1 - Netwox
        • Installation
        • Utilisation
        • Avertissement important
      • LAB #2 - OpenVAS
        • Présentation
        • Préparation
        • Installation
        • Configuration
        • Utilisation
        • Analyse des Résultats
    • Les Contres-Mesures
      • LAB #3 - La commande chroot
      • LAB #4 - Sécuriser Apache
        • Installation
        • Testez le serveur apache
          • Avec un navigateur
          • Avec Telnet
        • Préparation
        • Gestion de serveurs virtuels
          • Hôte virtuel par nom
          • Hôte virtuel par adresse IP
        • mod_auth_basic
          • Configuration de la sécurité avec .htaccess
          • Mise en place d'un fichier de mots de passe
        • mod_auth_mysql
          • Installation
          • Configuration de MariaDB
          • Configuration d'Apache
        • mod_authnz_ldap
        • mod_ssl
          • Présentation de SSL
          • Fonctionnement de SSL
          • Installation de ssl
          • Configuration de SSL
          • Mise en place des paramètres de sécurité SSL
          • Tester la Configuration
  • LRF409 - Serveur Proxy - 1 heure.
    • Installation
    • Configuration
    • L'Extension squidGuard
    • T.P. #1
    • Créer une whitelist
    • Dansguardian

Jour #5

  • LRF410 - Démarrer avec Docker - 3 heures.
    • Présentation de Docker
    • LAB #1 - Travailler avec Docker
      • 1.1 - Installer docker
      • 1.2 - Démarrer un Conteneur
      • 1.3 - Consulter la Liste des Conteneurs et Images
      • 1.4 - Rechercher une Image dans un Dépôt
      • 1.5 - Supprimer un Conteneur d'une Image
      • 1.6 - Créer une Image à partir d'un Conteneur Modifié
      • 1.7 - Supprimer une Image
      • 1.8 - Créer un Conteneur avec un Nom Spécifique
      • 1.9 - Exécuter une Commande dans un Conteneur
      • 1.10 - Injecter des Variables d'Environnement dans un Conteneur
      • 1.11 - Modifier le Nom d'Hôte d'un Conteneur
      • 1.12 - Mapper des Ports d'un Conteneur
      • 1.13 - Démarrer un Conteneur en mode Détaché
      • 1.14 - Accéder aux Services d'un Conteneur de l'Extérieur
      • 1.15 - Arrêter et Démarrer un Conteneur
      • 1.16 - Utiliser des Signaux avec un Conteneur
      • 1.17 - Forcer la Suppression d'un Conteneur en cours d'Exécution
      • 1.18 - Utilisation Simple d'un Volume
      • 1.19 - Télécharger une image sans créer un conteneur
      • 1.20 - S'attacher à un conteneur en cours d'exécution
      • 1.21 - Installer un logiciel dans le conteneur
      • 1.22 - Utilisation de la commande docker commit
      • 1.23 - Se connecter au serveur du conteneur de l'extérieur
  • LRF411 - Gestion de la Sécurité de Docker - 3 heures.
    • Contenu du Module
    • LAB #1 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker
    • LAB #2 - Le Script docker-bench-security.sh
    • LAB #3 - Sécurisation de la Configuration de l'Hôte Docker
      • 3.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created
      • 3.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon
    • LAB #4 - Sécurisation de la Configuration du daemon Docker
      • 4.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge
      • 4.2 - [WARN] 2.8 - Enable user namespace support
      • 4.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled
      • 4.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured
      • 4.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled
      • 4.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges
      • 4.7 - Le Fichier /etc/docker/daemon.json
    • LAB #5 - Sécurisation des Images et les Fichiers de Construction
      • 5.1 - [WARN] 4.1 - Ensure a user for the container has been created
      • 5.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled
      • 5.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images
    • LAB #6 - Sécurisation du Container Runtime
      • 6.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled
      • 6.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable
      • 6.3 - [WARN] 5.10 - Ensure memory usage for container is limited
      • 6.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container
      • 6.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only
      • 6.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5'
      • 6.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges
      • 6.8 - [WARN] 5.26 - Ensure container health is checked at runtime
      • 6.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used
    • LAB #7 - Sécurisation des Images avec Docker Content Trust
      • 7.1 - DOCKER_CONTENT_TRUST
      • 7.2 - DCT et la commande docker pull
        • L'option disable-content-trust
      • 7.3 - DCT et la commande docker push
      • 7.4 - DCT et la commande docker build
        • Créer un deuxième Repositry
        • Supprimer une Signature
  • LRF412 - Validation de la Formation - 1 heure.
    • Pour Aller Plus Loin
      • Support de Cours
      • L'Infrastructure Hors Formation
        • Matériel
        • Logiciels
        • Créer votre instance
    • Rappel du Programme de la Formation
      • Jour #1
      • Jour #2
      • Jour #3
      • Jour #4
      • Jour #5
    • Évaluation de la Formation
    • Validation des acquis
    • Remerciements

Évaluation de la Formation

Afin de valider votre formation, veuillez compléter l’Évaluation de la Formation ainsi que la Validation des Acquis.

Remerciements

Nous vous remercions de votre confiance et nous vous souhaitons une excellente continuation.


<html> <DIV ALIGN=“CENTER”> Copyright © 2021 Hugh Norris<BR><BR> Document non-contractuel. Le programme peut être modifié sans préavis. </div> </html>

Menu