[vc_row][vc_column][fancy_heading h1=”0″ style=”line” title=”Linux : Expertise Sécurité”][/fancy_heading][vc_tta_tour style=”modern” shape=”round” color=”sky” spacing=”30″ controls_size=”md” active_section=”1″ css_animation=”fadeIn” el_class=”formation”][vc_tta_section title=”Objectifs de la formation” tab_id=”1599477507554-395d4f81-9ae5″][vc_column_text]

  • maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion afin de déployer une stratégie de sécurisation optimale

[/vc_column_text][/vc_tta_section][vc_tta_section title=”Public” tab_id=”1599477507584-de7bcd6f-8096″][vc_column_text]Administrateurs systèmes, administrateurs réseaux, analystes de sécurité[/vc_column_text][/vc_tta_section][vc_tta_section title=”Pré-requis” tab_id=”1599478192169-4db2145c-be94″][vc_column_text]Bonne connaissance de l’administration d’un système Linux[/vc_column_text][/vc_tta_section][vc_tta_section title=”Durée” tab_id=”1599478239711-cf8c94cd-d90f”][vc_column_text]5 Jours[/vc_column_text][/vc_tta_section][vc_tta_section title=”Méthodes Pédagogiques” tab_id=”1599478472149-8436e079-86d9″][vc_column_text]Des exercices pratiques et des démonstrations vous permettront de mettre en pratique les notions théoriques présentées.

Pour les formations “A distance”, elles sont réalisées avec un outil de visioconférence de type Teams ou Zoom selon les cas, permettant au formateur d’adapter sa pédagogie.
Retrouvez sur notre site internet toutes les précisions sur les sessions à distance ou les classes virtuelles.[/vc_column_text][/vc_tta_section][vc_tta_section title=”Programme” tab_id=”1599478669226-5c14aad5-88bb”][vc_column_text]Concepts fondamentaux

Concepts de cryptologie : algorithmes, protocoles, clés privées/publiques
Les divers virus et les types d’attaques : Trojans, Worms, Spoofing…
Comprendre les échanges réseaux IPV4 et IPV6

Techniques de sécurité locale

Sécuriser les applications d’authentification avec PAM
Sécuriser l’accès à la console d’administration avec GRUB
La sécurité de type Type Enforcement avec SELinux
Commandes d’audit de base : aide, tripwire…
Techniques de filtrage des paquets (iptables) et des pare-feu (shorewall)

Techniques de sécurité réseau

Le protocole et les commandes SSH (ssh, scp, ssh-keygen, ssh-agent…)
Présentation de la solution globale de type SSO : Kerberos
Mise en œuvre d’un système de sécurité de type PKI avec OpenCA
Sécurisation des services Internet (Web, DNS…) et de la messagerie
Mise en œuvre de VPN (IPSec, OpenVPN)

Techniques d’intrusion éthiques

Comment maîtriser les techniques des «Hackers» pour mieux se défendre
Techniques et outils pour tenter de craquer les mots de passe
Analyse des paquets TCP/IP (tcpdump, wireshark, dsniff, ettercap)
Balayage de ports (nmap) et simulation d’intrusion (nessus)
Présentation de la solution de détection d’intrusion réseau : snort[/vc_column_text][/vc_tta_section][vc_tta_section title=”S’inscrire à la formation” tab_id=”1599478840650-edf1295e-ee33″][vc_column_text]

    [/vc_column_text][/vc_tta_section][/vc_tta_tour][/vc_column][/vc_row]