Ceci est une ancienne révision du document !
Table des matières
Version : 2023.01
Dernière mise-à-jour : 2023/10/18 13:29
LSF400 - Administration de la Sécurité
Contenu du Module
- LSF400 - Administration de la Sécurité
- Contenu du Module
- Pré-requis
- Matériel
- Logiciels
- Internet
- Programme de la Formation
- Évaluation des Compétences
Prérequis
Matériel
- Un poste (MacOS, Linux, Windows™ ou Solaris™),
- Clavier AZERTY FR ou QWERTY US,
- 4 Go de RAM minimum,
- Processeur 2 cœurs minimum,
- Un casque ou des écouteurs,
- Un micro (optionnel).
Logiciels
- Navigateur Web Chrome ou Firefox.
Internet
- Un accès à Internet rapide (4G minimum) sans passer par un proxy,
- Accès débloqué aux domaines suivants : my-short.link, ittraining.io, ittraining.network, ittraining.team.
Programme de la Formation
- LSF400 - Administration de la Sécurité.
- Contenu du Module
- Pré-requis
- Matériel
- Logiciels
- Internet
- Programme de la Formation
- Évaluation des Compétences
- LSF401 - Droits Unix .
- Présentation
- Préparation
- Les Droits Unix Simples
- La Modification des Droits
- La Commande chmod
- Mode Symbolique
- Mode Octal
- La Commande umask
- Modifier le propriétaire ou le groupe
- La Commande chown
- La Commande chgrp
- Les Droits Unix Etendus
- SUID/SGID bit
- Inheritance Flag
- Sticky bit
- Les Droits Unix Avancés
- Les ACL
- Les Attributs Etendus
- LSF402 - Netfilter et Firewalld.
- Les Problématiques
- L'IP Spoofing
- Déni de Service (DoS)
- SYN Flooding
- Flood
- Le Contre-Mesure
- Le Pare-feu Netfilter/iptables
- LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures
- LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7
- La Configuration de Base de firewalld
- La Commande firewall-cmd
- La Configuration Avancée de firewalld
- Le mode Panic de firewalld
- LSF403 - Authentification.
- Le Problématique
- LAB #1 - Installer John the Ripper
- Surveillance Sécuritaire
- La commande last
- La commande lastlog
- La Commande lastb
- /var/log/secure
- Les Contre-Mesures
- LAB #2 - Renforcer la sécurité des comptes
- LAB #3 - PAM sous RHEL/CentOS 6
- Utiliser des Mots de Passe Complexe
- Bloquer un Compte après N Echecs de Connexion
- Configuration
- LAB #4 - PAM sous RHEL/CentOS 7
- Utiliser des Mots de Passe Complexe
- Bloquer un Compte après N Echecs de Connexion
- Configuration
- LAB #5 - Mise en place du Système de Prévention d'Intrusion Fail2Ban
- Installation
- Configuration
- Le répertoire /etc/fail2ban
- Le fichier fail2ban.conf
- Le répertoire /etc/fail2ban/filter.d/
- Le répertoire /etc/fail2ban/action.d/
- Commandes
- Activer et Démarrer le Serveur
- Utiliser la Commande Fail2Ban-server
- Ajouter un Prison
- LRF404 - Balayage des Ports.
- Le Problématique
- LAB #1 - Utilisation de nmap et de netcat
- nmap
- Installation
- Utilisation
- Fichiers de Configuration
- Scripts
- netcat
- Utilisation
- Les Contre-Mesures
- LAB #2 - Mise en place du Système de Détection d'Intrusion Snort
- Installation
- Configuration de Snort
- Editer le fichier /etc/snort/snort.conf
- Utilisation de snort en mode “packet sniffer”
- Utilisation de snort en mode “packet logger”
- Journalisation
- LAB #3 - Mise en place du Système de Détection et de Prévention d'Intrusion
- Portsentry
- Installation
- Configuration
- Utilisation
- LSF405 - Cryptologie.
- Le Problématique
- LAB #1 - Utilisation de tcpdump
- Utilisation
- L'option -i
- L'option -x
- L'option -X
- L'option -w
- L'option -v
- Filtrage à l'écoute
- Les Contre-Mesures
- Introduction à la cryptologie
- Définitions
- Algorithmes à clé secrète
- Le Chiffrement Symétrique
- Algorithmes à clef publique
- Le Chiffrement Asymétrique
- La Clef de Session
- Fonctions de Hachage
- Signature Numérique
- PKI
- Certificats X509
- LAB #2 - Utilisation de GnuPG
- Présentation
- Installation
- Utilisation
- Signer un message
- Chiffrer un message
- LAB #3 - Mise en place de SSH et SCP
- Introduction
- SSH-1
- SSH-2
- L'authentification par mot de passe
- L'authentification par clef asymétrique
- Installation
- Configuration
- Serveur
- Utilisation
- Tunnels SSH
- SCP
- Introduction
- Utilisation
- Mise en place des clefs
- LAB #4 - Mise en place d'un VPN avec OpenVPN
- Présentation
- Configuration commune au client et au serveur
- Configuration du client
- Configuration du serveur
- Tests
- Du client vers le serveur
- Du serveur vers le client
- LSF406 - Système de Fichiers.
- La sécurisation des systèmes de fichiers
- Le Fichier /etc/fstab
- Comprendre le fichier /etc/fstab
- Options de Montage
- LAB #1 - Créer un Système de Fichiers Chiffré avec LUKS
- Présentation
- Préparation
- Ajouter une deuxième Passphrase
- Supprimer une Passphrase
- LAB #2 - Mise en place du File Integrity Checker Afick
- Présentation
- Installation
- Configuration
- La Section Directives
- La Section Alias
- La Section File
- Utilisation
- Automatiser Afick
- Root Kits
- Le Problématique
- Contre-Mesures
- LAB #3 - Mise en place de rkhunter
- Installation
- Les options de la commande
- Utilisation
- Configuration
- LSF407 - System Hardening.
- System Hardening Manuel
- Les compilateurs
- Les paquets
- Les démons et services
- Les fichiers .rhosts
- Les fichiers et les repertoires sans propriétaire
- Interdire les connexions de root via le réseau
- Limiter le délai d’inactivité d'une session shell
- Renforcer la sécurité d'init
- Les Distributions SysVInit
- Les Distributions Upstart
- Renforcer la sécurité du Noyau
- La commande sysctl
- LAB #1 - System Hardening à l'aide de l'outil Bastille
- Présentation
- Installation
- Utilisation
- LAB #2 - Mise en place de SELinux pour sécuriser le serveur
- Introduction
- Définitions
- Security Context
- Domains et Types
- Roles
- Politiques de Sécurité
- Langage de Politiques
- allow
- type
- type_transition
- Décisions de SELinux
- Décisions d'Accès
- Décisions de Transition
- Commandes SELinux
- Les Etats de SELinux
- Booléens
- LAB #3 - Travailler avec SELinux
- Copier et Déplacer des Fichiers
- Vérifier les SC des Processus
- Visualiser la SC d'un Utilisateur
- Vérifier la SC d'un fichier
- Troubleshooting SELinux
- La commande chcon
- La commande restorecon
- Le fichier /.autorelabel
- La commande semanage
- La commande audit2allow
- LSF408 - Sécurité Applicative.
- Le Problématique
- Préparation
- Les Outils
- LAB #1 - Netwox
- Installation
- Utilisation
- Avertissement important
- LAB #2 - OpenVAS
- Présentation
- Préparation
- Installation
- Configuration
- Utilisation
- Analyse des Résultats
- Les Contres-Mesures
- LAB #3 - La commande chroot
- LAB #4 - Sécuriser Apache
- Installation
- Testez le serveur apache
- Avec un navigateur
- Avec Telnet
- Préparation
- Gestion de serveurs virtuels
- Hôte virtuel par nom
- Hôte virtuel par adresse IP
- mod_auth_basic
- Configuration de la sécurité avec .htaccess
- Mise en place d'un fichier de mots de passe
- mod_auth_mysql
- Installation
- Configuration de MariaDB
- Configuration d'Apache
- mod_authnz_ldap
- mod_ssl
- Présentation de SSL
- Fonctionnement de SSL
- Installation de ssl
- Configuration de SSL
- Mise en place des paramètres de sécurité SSL
- Tester la Configuration
- LSF409 - Serveur Proxy.
- Installation
- Configuration
- L'Extension squidGuard
- T.P. #1
- Créer une whitelist
- Dansguardian
- LRF410 - Validation de la Formation .
- Rappel du Programme de la Formation
- Évaluation de la Formation
- Validation des acquis
Copyright © 2023 Hugh Norris