HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité Unix et Linux
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité Unix et Linux  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Programme


Lieu et date

9 Janvier 2004 : le responsable de la formation continue quittant l'EMIAE, le directeur général de l'école a annulé cette formation. HSC s'en excuse vivement et Hervé Schauer reste à votre disposition pour vos questions.

Date: 15-16 mars 2004

Lieu:
Hôtel Idou Anfa
85, Boulevard d'Anfa
Casablanca
Téléphone : +212 22 261 560
Télécopie : +212 22 220 617

Cadre : Tutoriel organisé par l'EMIAE


Organisateur et inscription

EMIAE
EMIAE

Inscriptions :
Madame Najat Chouraichy
L'EMIAE
7, Rue Champigny, Quartier Belvédère
Casablanca
Maroc
Courriel : infofc@segepec.com
Téléphone : +212 22 543 436
Télécopie : +212 22 304 548


Objectifs et public visé

Acquérir la maitrise globale des mécanismes de sécurité sous Unix, et être capable de sécuriser un système d'exploitation Unix, dans toutes ses versions notamment Linux et Solaris, ainsi que sécuriser son environnement.

Ce cours pratique et technique d'adresse aux administrateurs système et réseaux.
Les participants doivent avoir une expérience d'administration de systèmes Unix ou Linux et de réseaux TCP/IP.


Durée


Programme

Ce tutoriel dure deux jours ; il est dispensé en langue française.

Jour 1

Introduction
  • Historique
    • Multix vs. Unix, SysV vs. BSD, Linux, *BSD, etc.
  • Caractéristiques
  • Possibilités
  • Risques
Bases de la sécurité Unix
  • Fichiers et répertoires
    • i-noeud, dates MAC, liens hards/softs, noms de fichier
  • Utilisateur : UID et GID principal & secondaires
  • Processus
  • Droits d'accès fichiers et répertoires
  • umask
  • Bits S[UG]ID + sur linux : fs[ug]id
  • Fichiers spéciaux
  • chroot et jail FreeBSD
  • Notion de séparation des privilèges
  • Authentification des utilisateurs
  • Extensions : ACL, privilèges posix
Durant l'installation
  • Sécurité physique
    • Bios, gestionnaire de chargement
  • Partitionnement
  • Choix de packages installés / activés
Après l'installation
  • Démarrage
    • Fonctionnement (init, scripts et *inetd)
    • Minimisation
  • Détermination des services activés et des ports ouverts (et désactivation)
  • Mises à jour
  • Contrôle d'intégrité
    • Tripwire, AIDE, sfpDB (Solaris Fingerprint Database), etc
  • Utilisateurs privilégiés
    • su, sudo, calife, RBAC, etc
  • Synchronisation de temps
  • Journalisation
    • Niveau & tri
    • Centralisation
    • Rotation
  • Comptabilité
  • Pile non exécutable
Au jour le jour
  • Traitement des journaux
    • Swatch, logsurfer...
    • Archivage
  • Mises à jour
    • Se tenir au courant (bugtraq/full-disclosure, packetstormsecurity...)
    • Application des correctifs de sécurité
  • Cron et at
  • Fichiers sensibles
  • Variables d'environnement

Jour 2

Autres aspects de la sécurité système
  • Authentification (mot de passe, gestion de compte...)
  • NIS et NIS+
  • PAM (Pluggable Authentication Modules)
    • Configuration, exemples
  • Modules (risques / avantages, rootkits)
  • Privilèges (processus, fichiers exécutables)
  • Securelevels (*BSD)
  • Audit
  • Chiffrement de partitions
  • IPsec (Frees/Wan, Kame...)
  • Solaris : ASET, JASS (Solaris Security Toolkit)
  • lsof
Sécurité réseau sous Unix
  • Tcp-wrapper
  • ssh (chiffrement, authentification forte, redirection de ports)
  • telnet
  • rsh, rlogin, rcp (.rhost, hosts.equiv)
  • ftp [vsftpd] (ftp et ftp anonyme)
  • dns [bind] (restrictions d'accès, exécution dans une cage)
  • ssl [openssl]
  • smtp et smtp-tls [postfix] (anti-spam et anti-relayage)
  • http et https [apache] (restrictions d'accès, relais inverse, filtrage d'URL)
  • RPC [extensions linux et rpcbind]
  • NFS (restrictions standards (netgroup, RO, root vs. nobody), spécificités linux, *BSD, solaris)
  • SMB
  • TFTP
  • lpr
  • X11
  • Durcissement pile IP
  • Filtrage IP
    • Différence tcp-wrapper et filtrage réel,
    • Description sommaire des différents types de filtrage
    • Catégorisation de {ip,net}filter avec exemples simples...
  • Écoute de réseau
  • Techniques d'attaque et d'intrusion / Protection
Durcissement du noyau
  • Introduction
  • Linux
    • Le Projet Openwall
      • Pile non exécutable (exploitation d'un débordement de tampon)
      • Restrictions de /tmp (exploitation des noms de fichiers prévisibles)
      • Restrictions de /proc (obtention d'informations sensibles)
      • Existence des fichiers 0, 1 et 2 (exploitation de raccourcis en C)
    • Autres patches et fonctionnalités
      • subterfugue
      • grsecurity
    • Distributions sécurisées
      • Owl
      • Autres distributions sécurisées
  • Autres systèmes : OpenBSD (audit et autres nouvelles fonctions)
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants