HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Unix and Linux security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Unix and Linux security  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Agenda


Location and date

9 Janvier 2004 : le responsable de la formation continue quittant l'EMIAE, le directeur général de l'école a annulé cette formation. HSC s'en excuse vivement et Hervé Schauer reste à votre disposition pour vos questions.

Date: 15-16 March 2004

Place:
Hôtel Idou Anfa
85, Boulevard d'Anfa
Casablanca
Téléphone : +212 22 261 560
Télécopie : +212 22 220 617

Context: Tutorial organized by the EMIAE


Organizer and registration

EMIAE
EMIAE

Inscriptions :
Madame Najat Chouraichy
L'EMIAE
7, Rue Champigny, Quartier Belvédère
Casablanca
Maroc
Courriel : infofc@segepec.com
Téléphone : +212 22 543 436
Télécopie : +212 22 304 548


Goals and public

Acquérir la maitrise globale des mécanismes de sécurité sous Unix, et être capable de sécuriser un système d'exploitation Unix, dans toutes ses versions notamment Linux et Solaris, ainsi que sécuriser son environnement.

Ce cours pratique et technique d'adresse aux administrateurs système et réseaux.
Les participants doivent avoir une expérience d'administration de systèmes Unix ou Linux et de réseaux TCP/IP.


Duration


Agenda

This tutorial lasts two days; it is taught in French.

Jour 1

Introduction
  • Historique
    • Multix vs. Unix, SysV vs. BSD, Linux, *BSD, etc.
  • Caractéristiques
  • Possibilités
  • Risques
Bases de la sécurité Unix
  • Fichiers et répertoires
    • i-noeud, dates MAC, liens hards/softs, noms de fichier
  • Utilisateur : UID et GID principal & secondaires
  • Processus
  • Droits d'accès fichiers et répertoires
  • umask
  • Bits S[UG]ID + sur linux : fs[ug]id
  • Fichiers spéciaux
  • chroot et jail FreeBSD
  • Notion de séparation des privilèges
  • Authentification des utilisateurs
  • Extensions : ACL, privilèges posix
Durant l'installation
  • Sécurité physique
    • Bios, gestionnaire de chargement
  • Partitionnement
  • Choix de packages installés / activés
Après l'installation
  • Démarrage
    • Fonctionnement (init, scripts et *inetd)
    • Minimisation
  • Détermination des services activés et des ports ouverts (et désactivation)
  • Mises à jour
  • Contrôle d'intégrité
    • Tripwire, AIDE, sfpDB (Solaris Fingerprint Database), etc
  • Utilisateurs privilégiés
    • su, sudo, calife, RBAC, etc
  • Synchronisation de temps
  • Journalisation
    • Niveau & tri
    • Centralisation
    • Rotation
  • Comptabilité
  • Pile non exécutable
Au jour le jour
  • Traitement des journaux
    • Swatch, logsurfer...
    • Archivage
  • Mises à jour
    • Se tenir au courant (bugtraq/full-disclosure, packetstormsecurity...)
    • Application des correctifs de sécurité
  • Cron et at
  • Fichiers sensibles
  • Variables d'environnement

Jour 2

Autres aspects de la sécurité système
  • Authentification (mot de passe, gestion de compte...)
  • NIS et NIS+
  • PAM (Pluggable Authentication Modules)
    • Configuration, exemples
  • Modules (risques / avantages, rootkits)
  • Privilèges (processus, fichiers exécutables)
  • Securelevels (*BSD)
  • Audit
  • Chiffrement de partitions
  • IPsec (Frees/Wan, Kame...)
  • Solaris : ASET, JASS (Solaris Security Toolkit)
  • lsof
Sécurité réseau sous Unix
  • Tcp-wrapper
  • ssh (chiffrement, authentification forte, redirection de ports)
  • telnet
  • rsh, rlogin, rcp (.rhost, hosts.equiv)
  • ftp [vsftpd] (ftp et ftp anonyme)
  • dns [bind] (restrictions d'accès, exécution dans une cage)
  • ssl [openssl]
  • smtp et smtp-tls [postfix] (anti-spam et anti-relayage)
  • http et https [apache] (restrictions d'accès, relais inverse, filtrage d'URL)
  • RPC [extensions linux et rpcbind]
  • NFS (restrictions standards (netgroup, RO, root vs. nobody), spécificités linux, *BSD, solaris)
  • SMB
  • TFTP
  • lpr
  • X11
  • Durcissement pile IP
  • Filtrage IP
    • Différence tcp-wrapper et filtrage réel,
    • Description sommaire des différents types de filtrage
    • Catégorisation de {ip,net}filter avec exemples simples...
  • Écoute de réseau
  • Techniques d'attaque et d'intrusion / Protection
Durcissement du noyau
  • Introduction
  • Linux
    • Le Projet Openwall
      • Pile non exécutable (exploitation d'un débordement de tampon)
      • Restrictions de /tmp (exploitation des noms de fichiers prévisibles)
      • Restrictions de /proc (obtention d'informations sensibles)
      • Existence des fichiers 0, 1 et 2 (exploitation de raccourcis en C)
    • Autres patches et fonctionnalités
      • subterfugue
      • grsecurity
    • Distributions sécurisées
      • Owl
      • Autres distributions sécurisées
  • Autres systèmes : OpenBSD (audit et autres nouvelles fonctions)
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants