Objectifs
Prérequis
- Avoir une bonne connaissance du système Linux
Programme
Les enjeux de la sécurité avec Linux
Les attaques classiques (usurpation d’identité, cheval de Troie, virus…)
Les techniques des hackers
Les actions rapides
Les comptes utilisateurs
La technique Shadow
Les bibliothèques PAM
Intérêt du système PAM
Architecture du système
Paramétrage
Les modules
SELinux
L’architecture
Les paramétrages pour une meilleure sécurité
Les protocoles
SSH, mode de fonctionnement du protocole
SSL, mode de fonctionnement et certificats
PKI
Les pare-feux et VPN
Les techniques
Les routeurs : intérêts et mise en place
Sécuriser le web, le FTP, le DNS
Le proxy SQUID
La sécurisation des applications
Grâce à Apache
Grâce à Sendmail et Postfix
Grâce à Bend
Les techniques d’audit
Intérêt de l’audit
Détecter les attaques
Logiciels utiles à l’audit