Linux : expertise sécurité

Objectifs

  • maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion
  • déployer une stratégie de sécurisation optimale
  • Garantie 100% Satisfait
  • A distance / Presentiel
  • Code: IXU58
  • 4 Jours (28 Heures)
  • 2 390 € (HT)
  • A distance / Presentiel
  • Code: IXU58
  • 4 Jours (28 Heures)
  • Formule Intra - En savoir plus
    7 200 € (HT)
    (Prix pour un groupe de 10 personnes max)
  • Cette thématique vous intéresse ? Nos équipes d'experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Programme Détaillé

administrateurs systèmes, administrateurs réseaux, analystes de sécurité
Concepts fondamentaux
Concepts de cryptologie : algorithmes, protocoles, clés privées/publiques
Les divers virus et les types d’attaques : Trojans, Worms, Spoofing…
Comprendre les échanges réseaux IPV4 et IPV6
Techniques de sécurité locale
Sécuriser les applications d’authentification avec PAM
Sécuriser l'accès à la console d'administration avec GRUB
La sécurité de type Type Enforcement avec SELinux
Commandes d’audit de base : aide, tripwire…
Techniques de filtrage des paquets (iptables) et des pare-feu (shorewall)
Techniques de sécurité réseau
Le protocole et les commandes SSH (ssh, scp, ssh-keygen, ssh-agent…)
Présentation de la solution globale de type SSO : Kerberos
Mise en œuvre d’un système de sécurité de type PKI avec OpenCA
Sécurisation des services Internet (Web, DNS...) et de la messagerie
Mise en œuvre de VPN (IPSec, OpenVPN)
Techniques d’intrusion éthiques
Comment maîtriser les techniques des «Hackers» pour mieux se défendre
Techniques et outils pour tenter de craquer les mots de passe
Analyse des paquets TCP/IP (tcpdump, wireshark, dsniff, ettercap)
Balayage de ports (nmap) et simulation d’intrusion (nessus)
Présentation de la solution de détection d’intrusion réseau : snort
bonne connaissance de l’administration d’un système Linux
consultant informaticien spécialiste en formation Linux
Cette formation Linux est rythmée par une alternance d'exposés et de travaux pratiques
Les sessions "A distance" sont réalisées avec l'outil de visioconférence Teams, permettant au formateur d'adapter sa pédagogie.

Nos formateurs DEMOS sont recrutés conformément aux spécifications mentionnées pour chaque formation. Ce sont des professionnels en activité et/ou des experts dans leur domaine. Ils utilisent des méthodes et outils appropriés aux formations qu’ils dispensent et adaptent leur pédagogie au public accueilli.

Avant la formation : IMPLIQUER
Questionnaire pré-formation et/ou recueil des besoins pour préciser les attentes individuelles, à l’entrée en formation.
Pendant la formation : APPLIQUER
Méthodes actives et participatives, apports théoriques (10%), mises en pratique (70%) et échanges (20%)
Elaboration de son plan d’actions personnalisé
Après la formation : ACCOMPAGNER
Les conseillers formation sont à votre disposition si vous avez besoin de précisions.

SUIVI & EVALUATION
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session.