Vous êtes ici : Accueil > Système d'Information - Informatique > Infrastructure informatique > Systèmes : Windows, Linux > Linux : expertise sécurité
Vous êtes ici : Accueil > Système d'Information - Informatique > Infrastructure informatique > Systèmes : Windows, Linux > Linux : expertise sécurité
Prix pour un groupe de 10 personnes maximum
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Prix pour un groupe de 10 personnes maximum
Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.
Cette formation en infrastructure informatique vous permettra de maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion afin de déployer une stratégie de sécurisation optimale.
administrateurs systèmes, administrateurs réseaux, analystes de sécurité
Bonne connaissance de l’administration d’un système Linux
Concepts fondamentaux
Concepts de cryptologie : algorithmes, protocoles, clés privées/publiques
Les divers virus et les types d’attaques : Trojans, Worms, Spoofing…
Comprendre les échanges réseaux IPV4 et IPV6
Techniques de sécurité locale
Sécuriser les applications d’authentification avec PAM
Sécuriser l’accès à la console d’administration avec GRUB
La sécurité de type Type Enforcement avec SELinux
Commandes d’audit de base : aide, tripwire…
Techniques de filtrage des paquets (iptables) et des pare-feu (shorewall)
Techniques de sécurité réseau
Le protocole et les commandes SSH (ssh, scp, ssh-keygen, ssh-agent…)
Présentation de la solution globale de type SSO : Kerberos
Mise en œuvre d’un système de sécurité de type PKI avec OpenCA
Sécurisation des services Internet (Web, DNS…) et de la messagerie
Mise en œuvre de VPN (IPSec, OpenVPN)
Techniques d’intrusion éthiques
Comment maîtriser les techniques des «Hackers» pour mieux se défendre
Techniques et outils pour tenter de craquer les mots de passe
Analyse des paquets TCP/IP (tcpdump, wireshark, dsniff, ettercap)
Balayage de ports (nmap) et simulation d’intrusion (nessus)
Présentation de la solution de détection d’intrusion réseau : snort
Cette formation Linux est rythmée par une alternance d’exposés et de travaux pratiques
Les sessions “A distance” sont réalisées avec l’outil de visioconférence Teams, permettant au formateur d’adapter sa pédagogie.
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
consultant informaticien spécialiste en formation Linux
Cette formation en infrastructure informatique vous permettra de maîtriser les concepts et les commandes d’administration d’une plate-forme Linux.