Badge Cyber Sécurité

Formation
Securing Open Source Technologies

: 15 jours

: Gratuit

: Technobel - Ciney

: 15 jours

: Gratuit

: Technobel - Ciney

Les questions liées à la sécurité informatique sont aujourd'hui devenues incontournables. Cette formation 15 jours vous donnera toutes les compétences pour sécuriser efficacement les réseaux et systèmes construits sur base de technologies Open Source.


Un niveau de connaissance équivalent à CompTIA A+ et CompTIA Network+ ou Cisco IT essentiels ou Cisco CCNA module 1&2


  •  Logging in
    • Introduction
    • Consoles virtuelles
  •  Interfaces graphiques
    • La commande "who"
  • Kernel, programme & processus
    • Introduction au Kernel
    • Programme
    • Processus et sécurisation de ceux-ci (rappel TCSEC et ITSEC)
  • Examinons le système de fichiers
    • Introduction
    • Lister un répertoire
    • Visualiser le contenu d'un fichier
    • La redirection
    • Introduction aux permissions et la sécurisation des FS
  • Utiliser une commande
    • Le shell
    • Les commandes
    • Les commutateurs
    • Les arguments
    • Obtenir de l'aide
  • Gérer un terminal
    • La base
    • Le reset
  • Obtenir de l'aide
    • man
    • usr/share/doc
    • yelp
  • Navigation dans le système de fichier
    • Arborescence inversée
    • Exploration avec "nautilus"
    • cwd
    • pwd
    • cd
  • Les répertoires importants
    • bin, etc, home, root, sbin, etc...
  • Gérer les fichiers
    •  Les commandes cp, mv, rm
    •  "Clobbering files"
  • Gérer et sécuriser les répertoires dans le cadre de mise en place d'outils de sécurisation
    • Les commandes mkdir, rmdir, ls
  • Les noms de fichiers et le "globbing"
  • Examiner un fichier
    • Les commandes file, cat, more, less, head, tail
  • Examiner un fichier en détail et le sécurisé correctement
    • Que représente un "i-node"
    • Identifier un fichier avec son "i-node"
    • Les commandes ls -l, stat , ls -i
  • Les liens
    • Les liens "soft"
    • Les liens "hard"
    • la commande "ln"
  • Les "devices"
    • Répertoire et "device nodes"
    • Block et caractère "device"
    • Un terminal comme un "device"
  •  Disque et système de fichiers
    • Introduction au "disk device"
  • Les systèmes de fichiers
    • La commande mkfs
  • Le montage d'un file système
    • La commande mount
    • Le point de montage
    • Montage en cascade
  • La localisation d'un fichier
    • La commande locate
    • La commande find
    • La commande grep
  • La compression
    • gzip
    • bzip 2
  • Mise en archive avec TAR
    • Exemples d'utilisation (ARCHIVE chez Cisco)
  • Gestion des disques (partition)
    • Rappel sur les partitions
    • La commande fdisk
  • Création et gestion d'un système de fichiers
    • Inodes
    • Dentries
  • Les types de FS
    • ext
    • vfat
    • nfs
    • smbfs
    • reiserfs
    • jfs
  • Les commandes de création
  • Examiner un FS avec dumpe2fs
  • La journalisation
  • Le montage d'un système de fichier
    • La commande "mount"
    • Les options du montage (ro, rw, sync, noatime, dev, exec, suid)
    • La commande "umount"
  • Utilisation de "fuser" et "lsof"
    • Les options de mount (-o)
  •  Le fichier/etc/fstab
    • Introduction
    • La syntaxe
    • Les options
  • Les "label"
  • Manipuler le contenu de fstab
  • Gérer l'espace de "swap" (swap space)
    •  Introduction au swap space
    •  Monitoring de la swap (/proc/swaps et /proc/meminfo)
    •  La commande "mkswap"
  • Activation et priorité des "swap"
    • Les commandes "swapon" et "swapoff"
  • Un fichier en tant que "swap"
  • Supplément pour la gestion des FS
    • e2label
    • Fsck
    • tune2fs
    • Le répertoire/lost+found
  • La gestion des "quotas" sur un système de fichier
    • la commande "edquota"
    • La commande "quotacheck"
    • La commande "requota"
    • Montage avec quota
  • Le "software RAID"
    • Rappel sur le "RAID"
    • Les types de "RAID"
    • Le RAID"array"
    • L'outil "mdadm"
    • le montage automatique
  •  Le "LVM"     
    • Les éléments constituant un LVM      
    • Les commandes de gestion
    • L'outil graphique de gestion
    • Notion de "dynamic resizing"
    • Création d'un PV, VG, LVM, FS et montage
    • Les outils
  • Installer "anaconda"
    • "stage 1"
    • "stage 2"
    • Installation via le réseau
  • L'installation automatisée
    • PXE Linux et problème de sécurité
  • La visualisation du Hardware
    • Notion de device driver
    • Le module Kernel
    • modprobe.conf
    • dmesg
    • Hard-disk et cryptage directe (IDE, SCSI, SATA)
    • lsscsi
    • PCI, I/O
  •  Système de fichiers Device node
    • La commande mknode
    • Liens symboliques comme nom
    • La commande udev
  • Monitoring et sécurisation de la performance
    • La commande top
    • La commande uptime
    • pro/meminfo
    • Utilisation de PAM pour sécuriser les processus et/ou les limiter
  • La séquence de démarrage
  • Le boot loader
  • Grub boot loader
  • La configuration de grub
  • Les options de grub
  • Les différents mode de grub
  • /sbin/init et les niveaux d’exécution
  • /etc/inittab
  • Le script /etc/rc.d/rc.sysinit
  • System V service manager
  • La commande service et chkconfig
  • Upstart service manager
  • Comparaison entre System V et Upstart
  • Dépanner la séquence de démarrage
    • Démarrer en niveau 1
    • Dépasser /sbin/init
  • Les interfaces réseaux
    • Les NIC, la commande lspci
  • La commande ifconfig
  • Les fichiers ifcfg
  • Le "routage" (IPv4)
  • Rappel sur le réseau LAN
  • La cache ARP, la commande arp -a
  • La table de routage
    • Sa raison d'être
    • Sa structure
  • A commande route, netstat -r
  • Configuration en tant que client DNS
    • Le fichier resolv.conf
    • Le fichier /etc/hosts
    • Le fichier /etc/host.conf
    • Les options possibles
  •  Les autres possibilités
    • Le hostname
    • Le fichier /etc/sysconfig/network
    • Le réseau est vu comme un service
    • Le forwarding /etc/sysctl.conf
    • Le répertoire /proc/sys/net/xxxxx
    • Les fichiers liés au client dhcp (lease)
    • Le serveur dhcp (IPv4)          
    • Les outils graphiques
    • L'outil "ethtool"
    • Le multihomed "bonding"
    • Les options du "bonding"
    • Le load balancing et LACP
    • Utilisation des VLAN et trames 802.1Q (eth0.20)
  •  Les outils de diagnostiques réseaux
    • ping
    • host
    • traceroute
  • Introduction à TCPDUMP
  • Exemples concrets de diagnostiques (mise en situation)
  • Les "services" du réseau
    • Notion de client – serveur     
    • Le fichier /etc/protocols
    • Le fichier /etc/services          
    • La commande netstat (couche 5 – session)
    • Observation du comportement réseau avec SSHD
  • Exemple d'un serveur/protocole FTP ( avec VSFTP)
    • Mise en service d'un serveur FTP
    • La configuration
    • Les options
    • Démarrer, re-démarrer le service
  • Le META (inetd) serveur et les outils de sécurité
    • Openssl configuration – génération de certificats
  • Introduction au "firewall" Kernel
    • iptables (NETFILTER) comparaison Linux ; BSD
  •  Contrôle avec TCP Warppers
  •  Introduction aux outils (Kali Linux)
    • Description des outils de "test"
    • Limites du système
    • Introduction à "SCAPY"
    • Introduction à "Python" dans le contexte de l'utilisation de "SCAPY"
  •  Le serveur APACHE (point de vue de sécurité)
    • Les fichiers de configuration             
    • Mise en œuvre et sécurisation (keepalive, preforking...)
    • Sécurisation contre les attaques classiques (DOS, DDOS, TCPSYN...)
  • Introduction aux  "Vhost"
    • Implication dans le réseau (faille de sécurité HTTP GET)
  • Introduction aux PROXY (point de vue de la sécurité)
    • Définitions
    • Possibilités
    • Exemple avec Squid
    • Sécurisation via un PROXY_HTTP
    • Utilisation de SUQUID comme PROXY_FTP
    • URL filter dans SQUID
    • SSL via SQUID, danger en termes de sécurité
    • Utilisation de SQUID pour limiter le débit
    • Des outils simples comme smoothwall(pro) IPCOP(SOHO)
    • La configuration de base de SQUID
    • Mise en oeuvre
  •   Introduction à Samba (point de vue de la sécurité)
    • Pourquoi Samba ?
    • Le protocol smb
    • Le client smb (par exemple dans firefox)
  • Les fichiers de configuration
    • Utilisation de SWAT (sera abandonné dans le futur)
    • Configuration de SWAT avec le meta server
  • Mise en place d'un "share"
    • Sécurisation de Samba
  • Introduction (révision) MQTT
    • MQTT et l'open source
    • Mosquitto (MQTT broker)
    • Mosquitto SSL/TLS

Nous utilisons des cookies à des fins statistiques et pour faciliter la navigation et le partage social.