Formation Securing Open Source Technologies
Description
Les questions liées à la sécurité informatique sont aujourd'hui devenues incontournables. Cette formation 15 jours vous donnera toutes les compétences pour sécuriser efficacement les réseaux et systèmes construits sur base de technologies Open Source.
Pré-requis
Un niveau de connaissance équivalent à CompTIA A+ et CompTIA Network+ ou Cisco IT essentiels ou Cisco CCNA module 1&2
Table des matières
- Logging in
- Introduction
- Consoles virtuelles
- Interfaces graphiques
- La commande "who"
- Kernel, programme & processus
- Introduction au Kernel
- Programme
- Processus et sécurisation de ceux-ci (rappel TCSEC et ITSEC)
- Examinons le système de fichiers
- Introduction
- Lister un répertoire
- Visualiser le contenu d'un fichier
- La redirection
- Introduction aux permissions et la sécurisation des FS
- Utiliser une commande
- Le shell
- Les commandes
- Les commutateurs
- Les arguments
- Obtenir de l'aide
- Gérer un terminal
- La base
- Le reset
- Obtenir de l'aide
- man
- usr/share/doc
- yelp
- Navigation dans le système de fichier
- Arborescence inversée
- Exploration avec "nautilus"
- cwd
- pwd
- cd
- Les répertoires importants
- bin, etc, home, root, sbin, etc...
- Gérer les fichiers
- Les commandes cp, mv, rm
- "Clobbering files"
- Gérer et sécuriser les répertoires dans le cadre de mise en place d'outils de sécurisation
- Les commandes mkdir, rmdir, ls
- Les noms de fichiers et le "globbing"
- Examiner un fichier
- Les commandes file, cat, more, less, head, tail
- Examiner un fichier en détail et le sécurisé correctement
- Que représente un "i-node"
- Identifier un fichier avec son "i-node"
- Les commandes ls -l, stat , ls -i
- Les liens
- Les liens "soft"
- Les liens "hard"
- la commande "ln"
- Les "devices"
- Répertoire et "device nodes"
- Block et caractère "device"
- Un terminal comme un "device"
- Disque et système de fichiers
- Introduction au "disk device"
- Les systèmes de fichiers
- La commande mkfs
- Le montage d'un file système
- La commande mount
- Le point de montage
- Montage en cascade
- La localisation d'un fichier
- La commande locate
- La commande find
- La commande grep
- La compression
- gzip
- bzip 2
- Mise en archive avec TAR
- Exemples d'utilisation (ARCHIVE chez Cisco)
- Gestion des disques (partition)
- Rappel sur les partitions
- La commande fdisk
- Création et gestion d'un système de fichiers
- Inodes
- Dentries
- Les types de FS
- ext
- vfat
- nfs
- smbfs
- reiserfs
- jfs
- Les commandes de création
- Examiner un FS avec dumpe2fs
- La journalisation
- Le montage d'un système de fichier
- La commande "mount"
- Les options du montage (ro, rw, sync, noatime, dev, exec, suid)
- La commande "umount"
- Utilisation de "fuser" et "lsof"
- Les options de mount (-o)
- Le fichier/etc/fstab
- Introduction
- La syntaxe
- Les options
- Les "label"
- Manipuler le contenu de fstab
- Gérer l'espace de "swap" (swap space)
- Introduction au swap space
- Monitoring de la swap (/proc/swaps et /proc/meminfo)
- La commande "mkswap"
- Activation et priorité des "swap"
- Les commandes "swapon" et "swapoff"
- Un fichier en tant que "swap"
- Supplément pour la gestion des FS
- e2label
- Fsck
- tune2fs
- Le répertoire/lost+found
- La gestion des "quotas" sur un système de fichier
- la commande "edquota"
- La commande "quotacheck"
- La commande "requota"
- Montage avec quota
- Le "software RAID"
- Rappel sur le "RAID"
- Les types de "RAID"
- Le RAID"array"
- L'outil "mdadm"
- le montage automatique
- Le "LVM"
- Les éléments constituant un LVM
- Les commandes de gestion
- L'outil graphique de gestion
- Notion de "dynamic resizing"
- Création d'un PV, VG, LVM, FS et montage
- Les outils
- Installer "anaconda"
- "stage 1"
- "stage 2"
- Installation via le réseau
- L'installation automatisée
- PXE Linux et problème de sécurité
- La visualisation du Hardware
- Notion de device driver
- Le module Kernel
- modprobe.conf
- dmesg
- Hard-disk et cryptage directe (IDE, SCSI, SATA)
- lsscsi
- PCI, I/O
- Système de fichiers Device node
- La commande mknode
- Liens symboliques comme nom
- La commande udev
- Monitoring et sécurisation de la performance
- La commande top
- La commande uptime
- pro/meminfo
- Utilisation de PAM pour sécuriser les processus et/ou les limiter
- La séquence de démarrage
- Le boot loader
- Grub boot loader
- La configuration de grub
- Les options de grub
- Les différents mode de grub
- /sbin/init et les niveaux d’exécution
- /etc/inittab
- Le script /etc/rc.d/rc.sysinit
- System V service manager
- La commande service et chkconfig
- Upstart service manager
- Comparaison entre System V et Upstart
- Dépanner la séquence de démarrage
- Démarrer en niveau 1
- Dépasser /sbin/init
- Les interfaces réseaux
- Les NIC, la commande lspci
- La commande ifconfig
- Les fichiers ifcfg
- Le "routage" (IPv4)
- Rappel sur le réseau LAN
- La cache ARP, la commande arp -a
- La table de routage
- Sa raison d'être
- Sa structure
- A commande route, netstat -r
- Configuration en tant que client DNS
- Le fichier resolv.conf
- Le fichier /etc/hosts
- Le fichier /etc/host.conf
- Les options possibles
- Les autres possibilités
- Le hostname
- Le fichier /etc/sysconfig/network
- Le réseau est vu comme un service
- Le forwarding /etc/sysctl.conf
- Le répertoire /proc/sys/net/xxxxx
- Les fichiers liés au client dhcp (lease)
- Le serveur dhcp (IPv4)
- Les outils graphiques
- L'outil "ethtool"
- Le multihomed "bonding"
- Les options du "bonding"
- Le load balancing et LACP
- Utilisation des VLAN et trames 802.1Q (eth0.20)
- Les outils de diagnostiques réseaux
- ping
- host
- traceroute
- Introduction à TCPDUMP
- Exemples concrets de diagnostiques (mise en situation)
- Les "services" du réseau
- Notion de client – serveur
- Le fichier /etc/protocols
- Le fichier /etc/services
- La commande netstat (couche 5 – session)
- Observation du comportement réseau avec SSHD
- Exemple d'un serveur/protocole FTP ( avec VSFTP)
- Mise en service d'un serveur FTP
- La configuration
- Les options
- Démarrer, re-démarrer le service
- Le META (inetd) serveur et les outils de sécurité
- Openssl configuration – génération de certificats
- Introduction au "firewall" Kernel
- iptables (NETFILTER) comparaison Linux ; BSD
- Contrôle avec TCP Warppers
- Introduction aux outils (Kali Linux)
- Description des outils de "test"
- Limites du système
- Introduction à "SCAPY"
- Introduction à "Python" dans le contexte de l'utilisation de "SCAPY"
- Le serveur APACHE (point de vue de sécurité)
- Les fichiers de configuration
- Mise en œuvre et sécurisation (keepalive, preforking...)
- Sécurisation contre les attaques classiques (DOS, DDOS, TCPSYN...)
- Introduction aux "Vhost"
- Implication dans le réseau (faille de sécurité HTTP GET)
- Introduction aux PROXY (point de vue de la sécurité)
- Définitions
- Possibilités
- Exemple avec Squid
- Sécurisation via un PROXY_HTTP
- Utilisation de SUQUID comme PROXY_FTP
- URL filter dans SQUID
- SSL via SQUID, danger en termes de sécurité
- Utilisation de SQUID pour limiter le débit
- Des outils simples comme smoothwall(pro) IPCOP(SOHO)
- La configuration de base de SQUID
- Mise en oeuvre
- Introduction à Samba (point de vue de la sécurité)
- Pourquoi Samba ?
- Le protocol smb
- Le client smb (par exemple dans firefox)
- Les fichiers de configuration
- Utilisation de SWAT (sera abandonné dans le futur)
- Configuration de SWAT avec le meta server
- Mise en place d'un "share"
- Sécurisation de Samba
- Introduction (révision) MQTT
- MQTT et l'open source
- Mosquitto (MQTT broker)
- Mosquitto SSL/TLS