Ceci est une ancienne révision du document !


Version : 2023.01

Dernière mise-à-jour : 2023/10/18 13:29

LSF400 - Administration de la Sécurité

Contenu du Module

  • LSF400 - Administration de la Sécurité
    • Contenu du Module
    • Pré-requis
      • Matériel
      • Logiciels
      • Internet
    • Programme de la Formation
    • Évaluation des Compétences

Prérequis

Matériel

  • Un poste (MacOS, Linux, Windows™ ou Solaris™),
  • Clavier AZERTY FR ou QWERTY US,
  • 4 Go de RAM minimum,
  • Processeur 2 cœurs minimum,
  • Un casque ou des écouteurs,
  • Un micro (optionnel).

Logiciels

  • Navigateur Web Chrome ou Firefox.

Internet

  • Un accès à Internet rapide (4G minimum) sans passer par un proxy,
  • Accès débloqué aux domaines suivants : my-short.link, ittraining.io, ittraining.network, ittraining.team.

Programme de la Formation

  • LSF400 - Administration de la Sécurité.
    • Contenu du Module
    • Pré-requis
      • Matériel
      • Logiciels
      • Internet
    • Programme de la Formation
    • Évaluation des Compétences
  • LSF401 - Droits Unix .
    • Présentation
    • Préparation
    • Les Droits Unix Simples
      • La Modification des Droits
        • La Commande chmod
          • Mode Symbolique
          • Mode Octal
        • La Commande umask
    • Modifier le propriétaire ou le groupe
      • La Commande chown
      • La Commande chgrp
    • Les Droits Unix Etendus
      • SUID/SGID bit
      • Inheritance Flag
      • Sticky bit
    • Les Droits Unix Avancés
      • Les ACL
      • Les Attributs Etendus
  • LSF402 - Netfilter et Firewalld.
    • Les Problématiques
      • L'IP Spoofing
      • Déni de Service (DoS)
      • SYN Flooding
      • Flood
    • Le Contre-Mesure
      • Le Pare-feu Netfilter/iptables
      • LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures
      • LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7
        • La Configuration de Base de firewalld
        • La Commande firewall-cmd
        • La Configuration Avancée de firewalld
        • Le mode Panic de firewalld
  • LSF403 - Authentification.
    • Le Problématique
      • LAB #1 - Installer John the Ripper
    • Surveillance Sécuritaire
      • La commande last
      • La commande lastlog
      • La Commande lastb
      • /var/log/secure
    • Les Contre-Mesures
      • LAB #2 - Renforcer la sécurité des comptes
    • LAB #3 - PAM sous RHEL/CentOS 6
      • Utiliser des Mots de Passe Complexe
      • Bloquer un Compte après N Echecs de Connexion
      • Configuration
    • LAB #4 - PAM sous RHEL/CentOS 7
      • Utiliser des Mots de Passe Complexe
      • Bloquer un Compte après N Echecs de Connexion
      • Configuration
    • LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban
      • Installation
      • Configuration
        • Le répertoire /etc/fail2ban
          • Le fichier fail2ban.conf
          • Le répertoire /etc/fail2ban/filter.d/
          • Le répertoire /etc/fail2ban/action.d/
      • Commandes
        • Activer et Démarrer le Serveur
        • Utiliser la Commande Fail2Ban-server
        • Ajouter un Prison
  • LRF404 - Balayage des Ports.
    • Le Problématique
    • LAB #1 - Utilisation de nmap et de netcat
      • nmap
        • Installation
        • Utilisation
        • Fichiers de Configuration
        • Scripts
      • netcat
        • Utilisation
    • Les Contre-Mesures
      • LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
        • Installation
        • Configuration de Snort
          • Editer le fichier /etc/snort/snort.conf
        • Utilisation de snort en mode “packet sniffer”
        • Utilisation de snort en mode “packet logger”
        • Journalisation
      • LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion
        • Portsentry
          • Installation
          • Configuration
          • Utilisation
  • LSF405 - Cryptologie.
    • Le Problématique
    • LAB #1 - Utilisation de tcpdump
      • Utilisation
        • L'option -i
        • L'option -x
        • L'option -X
        • L'option -w
        • L'option -v
      • Filtrage à l'écoute
    • Les Contre-Mesures
      • Introduction à la cryptologie
        • Définitions
        • Algorithmes à clé secrète
          • Le Chiffrement Symétrique
        • Algorithmes à clef publique
          • Le Chiffrement Asymétrique
          • La Clef de Session
        • Fonctions de Hachage
        • Signature Numérique
        • PKI
          • Certificats X509
    • LAB #2 - Utilisation de GnuPG
      • Présentation
      • Installation
      • Utilisation
        • Signer un message
        • Chiffrer un message
    • LAB #3 - Mise en place de SSH et SCP
      • Introduction
        • SSH-1
        • SSH-2
      • L'authentification par mot de passe
      • L'authentification par clef asymétrique
        • Installation
        • Configuration
        • Serveur
      • Utilisation
      • Tunnels SSH
      • SCP
        • Introduction
        • Utilisation
        • Mise en place des clefs
    • LAB #4 - Mise en place d'un VPN avec OpenVPN
      • Présentation
      • Configuration commune au client et au serveur
      • Configuration du client
      • Configuration du serveur
      • Tests
        • Du client vers le serveur
        • Du serveur vers le client
  • LSF406 - Système de Fichiers.
    • La sécurisation des systèmes de fichiers
      • Le Fichier /etc/fstab
        • Comprendre le fichier /etc/fstab
        • Options de Montage
    • LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS
      • Présentation
      • Préparation
      • Ajouter une deuxième Passphrase
      • Supprimer une Passphrase
    • LAB #2 - Mise en place du File Integrity Checker Afick
      • Présentation
      • Installation
      • Configuration
        • La Section Directives
        • La Section Alias
        • La Section File
      • Utilisation
      • Automatiser Afick
    • Root Kits
      • Le Problématique
      • Contre-Mesures
      • LAB #3 - Mise en place de rkhunter
        • Installation
        • Les options de la commande
        • Utilisation
        • Configuration
  • LSF407 - System Hardening.
    • System Hardening Manuel
      • Les compilateurs
      • Les paquets
      • Les démons et services
      • Les fichiers .rhosts
      • Les fichiers et les repertoires sans propriétaire
      • Interdire les connexions de root via le réseau
      • Limiter le délai d’inactivité d'une session shell
      • Renforcer la sécurité d'init
        • Les Distributions SysVInit
        • Les Distributions Upstart
      • Renforcer la sécurité du Noyau
        • La commande sysctl
    • LAB #1 - System Hardening à l'aide de l'outil Bastille
      • Présentation
      • Installation
      • Utilisation
    • LAB #2 - Mise en place de SELinux pour sécuriser le serveur
      • Introduction
      • Définitions
        • Security Context
        • Domains et Types
        • Roles
        • Politiques de Sécurité
        • Langage de Politiques
          • allow
          • type
        • type_transition
      • Décisions de SELinux
        • Décisions d'Accès
        • Décisions de Transition
      • Commandes SELinux
      • Les Etats de SELinux
      • Booléens
    • LAB #3 - Travailler avec SELinux
      • Copier et Déplacer des Fichiers
      • Vérifier les SC des Processus
      • Visualiser la SC d'un Utilisateur
      • Vérifier la SC d'un fichier
      • Troubleshooting SELinux
        • La commande chcon
      • La commande restorecon
      • Le fichier /.autorelabel
      • La commande semanage
      • La commande audit2allow
  • LSF408 - Sécurité Applicative.
    • Le Problématique
    • Préparation
    • Les Outils
      • LAB #1 - Netwox
        • Installation
        • Utilisation
        • Avertissement important
      • LAB #2 - OpenVAS
        • Présentation
        • Préparation
        • Installation
        • Configuration
        • Utilisation
        • Analyse des Résultats
    • Les Contres-Mesures
      • LAB #3 - La commande chroot
      • LAB #4 - Sécuriser Apache
        • Installation
        • Testez le serveur apache
          • Avec un navigateur
          • Avec Telnet
        • Préparation
        • Gestion de serveurs virtuels
          • Hôte virtuel par nom
          • Hôte virtuel par adresse IP
        • mod_auth_basic
          • Configuration de la sécurité avec .htaccess
          • Mise en place d'un fichier de mots de passe
        • mod_auth_mysql
          • Installation
          • Configuration de MariaDB
          • Configuration d'Apache
        • mod_authnz_ldap
        • mod_ssl
          • Présentation de SSL
          • Fonctionnement de SSL
          • Installation de ssl
          • Configuration de SSL
          • Mise en place des paramètres de sécurité SSL
          • Tester la Configuration
  • LSF409 - Serveur Proxy.
    • Installation
    • Configuration
    • L'Extension squidGuard
    • T.P. #1
    • Créer une whitelist
    • Dansguardian
  • LRF410 - Validation de la Formation .
    • Rappel du Programme de la Formation
    • Évaluation de la Formation
    • Validation des acquis

Copyright © 2023 Hugh Norris

Menu