Linux - Sécurité - Perfectionnement

Formation offerte en collaboration avec Services Québec

Cours INF-RES

Durée 30 heures

Non offert présentement

M'aviser lorsqu'un groupe sera ouvert

Préalables

Posséder une bonne connaissance de Linux client et de la réseautique

Objectifs

À la fin du cours, le participant aura acquis la compétence pour effectuer un test de vulnérabilité avec Kali Linux. 

Approche pédagogique

  • Notions théoriques expliquées
  • Laboratoires de mises en situation pour les problématiques client sous TCP/IP
  • Exercices à l’ordinateur supervisés par le formateur
  • Aide individuelle lors des exercices

Attestation délivrée en fin de cours

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation

Matériel pédagogique

À déterminer

Contenu du cours

Introduction

  • Présentation
  • Retour sur des notions de base sur Linux
  • Retour sur des notions de bases de Sécurité
    - Triade de la sécurité (« C.I.A. »)
    - Défense en profondeur (« Defense in depth »)

Politique de sécurité

Sécurité physique

Accès à distance

  • SSH 
  • Authentification forte (“2FA”)

Grub2 & BIOS / UEFI

Système d’exploitation

  • Mise à jour du système d’exploitation
  • Sécurité des comptes utilisateurs
    - Sudo
  • NTP
  • Cron et AT

Système de fichiers

  • Sécuriser les répertoires utilisateurs
  • Principaux systèmes de fichiers (« filesystems »)
  • Cryptage
    - Partition avec luks
    - R
    épertoire avec ecryptfs
    - V
    ercrypt

Sécurité Réseau

  • Sécurité DNS
    - DNSSEC
  • Coupe-feu (“firewalls”)
    - iptables
    - firewalld
    - nftables
  • Cryptage
    - Tunnels SSH (révision rapide)
    - Stunnel

SELinux

Contrôles d’Accès

  • Types
  • Contrôle d'accès discrétionnaire (DAC : « Discretionary Access Control ») 
    - Propriété
    - SUID & SGID
  • Liste des droits d’accès (ACL)
  • Contrôle d'accès non discrétionnaire (MAC : « Mandatory Access Control ») 
    - SELinux
    - AppArmor
  • Sécurité des mots de passe
    - Meilleures pratiques
    - « Password cracking »
    - Contre-mesures
  • Accès privilégiés
    - Sudo
    - Système d’accès haut-privilèges

Sécurité de stations de travail

  • Sécurité sur le web
    - Navigation
    - Tor
    - Tails
  • Sécurité de courriels
    - GPG

Protection, audit et durcissement

  • ClamAV
  • Maldet
  • Rootkit Hunter
  • Système d’audit de Linux
    - auditd
    - ausearch
    - aureport
  • OpenSCAP

Analyse de vulnérabilité et détection d'intrusion

  • Snort & Security Onion
  • Lynis
  • OpenVAS
  • Nikto

Recherche de vulnérabilités et conformité

  • openSCAP

Guide (checklist) de configuration

College de Maisonneuve | Formation continue