Badge Cyber Sécurité

Securing Open Source Technologies

Les questions liées à la sécurité informatique sont aujourd'hui devenues incontournables. Cette formation 15 jours vous donnera toutes les compétences pour sécuriser efficacement les réseaux et systèmes construits sur base de technologies Open Source.

: 15 jours

Gratuit

En cours de planification


  • Décrire et comprendre les différents standards des systèmes NIX et licences de l'Open Source
  • Comprendre, analyser et sécuriser l'installation de système NIX côté serveur et client
  • Comprendre et sécuriser la gestion :
    • Des processus
    • Des utilisateurs-groupes
    • Des partitions
    • Des connexions réseaux et des protocoles
  • Décrire et comprendre :
    • Le concept de LVS
    • La gestion d'un serveur DHCP, FTP, NFS, Samba, Apache, Squid
    • La gestion d'un serveur TFTP dans le cadre d'une utilisation pour la gestion iOS
    • La relation de la sécurité avec un sytème NIX
  • Configurer et tester des solutions IPv6 sur des hôtes
  • Décrire et comprendre le système de sécurité "kernel" et périphérique
  • Décrire et comprendre le système de sécurité et les tests en utilisant des outils Open Source



  •  Logging in
    • Introduction
    • Consoles virtuelles
  •  Interfaces graphiques
    • La commande "who"
  • Kernel, programme & processus
    • Introduction au Kernel
    • Programme
    • Processus et sécurisation de ceux-ci (rappel TCSEC et ITSEC)
  • Examinons le système de fichiers
    • Introduction
    • Lister un répertoire
    • Visualiser le contenu d'un fichier
    • La redirection
    • Introduction aux permissions et la sécurisation des FS
  • Utiliser une commande
    • Le shell
    • Les commandes
    • Les commutateurs
    • Les arguments
    • Obtenir de l'aide
  • Gérer un terminal
    • La base
    • Le reset
  • Obtenir de l'aide
    • man
    • usr/share/doc
    • yelp
  • Navigation dans le système de fichier
    • Arborescence inversée
    • Exploration avec "nautilus"
    • cwd
    • pwd
    • cd
  • Les répertoires importants
    • bin, etc, home, root, sbin, etc...
  • Gérer les fichiers
    •  Les commandes cp, mv, rm
    •  "Clobbering files"
  • Gérer et sécuriser les répertoires dans le cadre de mise en place d'outils de sécurisation
    • Les commandes mkdir, rmdir, ls
  • Les noms de fichiers et le "globbing"
  • Examiner un fichier
    • Les commandes file, cat, more, less, head, tail
  • Examiner un fichier en détail et le sécurisé correctement
    • Que représente un "i-node"
    • Identifier un fichier avec son "i-node"
    • Les commandes ls -l, stat , ls -i
  • Les liens
    • Les liens "soft"
    • Les liens "hard"
    • la commande "ln"
  • Les "devices"
    • Répertoire et "device nodes"
    • Block et caractère "device"
    • Un terminal comme un "device"
  •  Disque et système de fichiers
    • Introduction au "disk device"
  • Les systèmes de fichiers
    • La commande mkfs
  • Le montage d'un file système
    • La commande mount
    • Le point de montage
    • Montage en cascade
  • La localisation d'un fichier
    • La commande locate
    • La commande find
    • La commande grep
  • La compression
    • gzip
    • bzip 2
  • Mise en archive avec TAR
    • Exemples d'utilisation (ARCHIVE chez Cisco)
  • Gestion des disques (partition)
    • Rappel sur les partitions
    • La commande fdisk
  • Création et gestion d'un système de fichiers
    • Inodes
    • Dentries
  • Les types de FS
    • ext
    • vfat
    • nfs
    • smbfs
    • reiserfs
    • jfs
  • Les commandes de création
  • Examiner un FS avec dumpe2fs
  • La journalisation
  • Le montage d'un système de fichier
    • La commande "mount"
    • Les options du montage (ro, rw, sync, noatime, dev, exec, suid)
    • La commande "umount"
  • Utilisation de "fuser" et "lsof"
    • Les options de mount (-o)
  •  Le fichier/etc/fstab
    • Introduction
    • La syntaxe
    • Les options
  • Les "label"
  • Manipuler le contenu de fstab
  • Gérer l'espace de "swap" (swap space)
    •  Introduction au swap space
    •  Monitoring de la swap (/proc/swaps et /proc/meminfo)
    •  La commande "mkswap"
  • Activation et priorité des "swap"
    • Les commandes "swapon" et "swapoff"
  • Un fichier en tant que "swap"
  • Supplément pour la gestion des FS
    • e2label
    • Fsck
    • tune2fs
    • Le répertoire/lost+found
  • La gestion des "quotas" sur un système de fichier
    • la commande "edquota"
    • La commande "quotacheck"
    • La commande "requota"
    • Montage avec quota
  • Le "software RAID"
    • Rappel sur le "RAID"
    • Les types de "RAID"
    • Le RAID"array"
    • L'outil "mdadm"
    • le montage automatique
  •  Le "LVM"     
    • Les éléments constituant un LVM      
    • Les commandes de gestion
    • L'outil graphique de gestion
    • Notion de "dynamic resizing"
    • Création d'un PV, VG, LVM, FS et montage
    • Les outils
  • Installer "anaconda"
    • "stage 1"
    • "stage 2"
    • Installation via le réseau
  • L'installation automatisée
    • PXE Linux et problème de sécurité
  • La visualisation du Hardware
    • Notion de device driver
    • Le module Kernel
    • modprobe.conf
    • dmesg
    • Hard-disk et cryptage directe (IDE, SCSI, SATA)
    • lsscsi
    • PCI, I/O
  •  Système de fichiers Device node
    • La commande mknode
    • Liens symboliques comme nom
    • La commande udev
  • Monitoring et sécurisation de la performance
    • La commande top
    • La commande uptime
    • pro/meminfo
    • Utilisation de PAM pour sécuriser les processus et/ou les limiter
  • La séquence de démarrage
  • Le boot loader
  • Grub boot loader
  • La configuration de grub
  • Les options de grub
  • Les différents mode de grub
  • /sbin/init et les niveaux d’exécution
  • /etc/inittab
  • Le script /etc/rc.d/rc.sysinit
  • System V service manager
  • La commande service et chkconfig
  • Upstart service manager
  • Comparaison entre System V et Upstart
  • Dépanner la séquence de démarrage
    • Démarrer en niveau 1
    • Dépasser /sbin/init
  • Les interfaces réseaux
    • Les NIC, la commande lspci
  • La commande ifconfig
  • Les fichiers ifcfg
  • Le "routage" (IPv4)
  • Rappel sur le réseau LAN
  • La cache ARP, la commande arp -a
  • La table de routage
    • Sa raison d'être
    • Sa structure
  • A commande route, netstat -r
  • Configuration en tant que client DNS
    • Le fichier resolv.conf
    • Le fichier /etc/hosts
    • Le fichier /etc/host.conf
    • Les options possibles
  •  Les autres possibilités
    • Le hostname
    • Le fichier /etc/sysconfig/network
    • Le réseau est vu comme un service
    • Le forwarding /etc/sysctl.conf
    • Le répertoire /proc/sys/net/xxxxx
    • Les fichiers liés au client dhcp (lease)
    • Le serveur dhcp (IPv4)          
    • Les outils graphiques
    • L'outil "ethtool"
    • Le multihomed "bonding"
    • Les options du "bonding"
    • Le load balancing et LACP
    • Utilisation des VLAN et trames 802.1Q (eth0.20)
  •  Les outils de diagnostiques réseaux
    • ping
    • host
    • traceroute
  • Introduction à TCPDUMP
  • Exemples concrets de diagnostiques (mise en situation)
  • Les "services" du réseau
    • Notion de client – serveur     
    • Le fichier /etc/protocols
    • Le fichier /etc/services          
    • La commande netstat (couche 5 – session)
    • Observation du comportement réseau avec SSHD
  • Exemple d'un serveur/protocole FTP ( avec VSFTP)
    • Mise en service d'un serveur FTP
    • La configuration
    • Les options
    • Démarrer, re-démarrer le service
  • Le META (inetd) serveur et les outils de sécurité
    • Openssl configuration – génération de certificats
  • Introduction au "firewall" Kernel
    • iptables (NETFILTER) comparaison Linux ; BSD
  •  Contrôle avec TCP Warppers
  •  Introduction aux outils (Kali Linux)
    • Description des outils de "test"
    • Limites du système
    • Introduction à "SCAPY"
    • Introduction à "Python" dans le contexte de l'utilisation de "SCAPY"
  •  Le serveur APACHE (point de vue de sécurité)
    • Les fichiers de configuration             
    • Mise en œuvre et sécurisation (keepalive, preforking...)
    • Sécurisation contre les attaques classiques (DOS, DDOS, TCPSYN...)
  • Introduction aux  "Vhost"
    • Implication dans le réseau (faille de sécurité HTTP GET)
  • Introduction aux PROXY (point de vue de la sécurité)
    • Définitions
    • Possibilités
    • Exemple avec Squid
    • Sécurisation via un PROXY_HTTP
    • Utilisation de SUQUID comme PROXY_FTP
    • URL filter dans SQUID
    • SSL via SQUID, danger en termes de sécurité
    • Utilisation de SQUID pour limiter le débit
    • Des outils simples comme smoothwall(pro) IPCOP(SOHO)
    • La configuration de base de SQUID
    • Mise en oeuvre
  •   Introduction à Samba (point de vue de la sécurité)
    • Pourquoi Samba ?
    • Le protocol smb
    • Le client smb (par exemple dans firefox)
  • Les fichiers de configuration
    • Utilisation de SWAT (sera abandonné dans le futur)
    • Configuration de SWAT avec le meta server
  • Mise en place d'un "share"
    • Sécurisation de Samba
  • Introduction (révision) MQTT
    • MQTT et l'open source
    • Mosquitto (MQTT broker)
    • Mosquitto SSL/TLS


Nous utilisons des cookies à des fins statistiques et pour faciliter la navigation et le partage social.