Formation Durcissement des Systèmes


  • UNIX, LINUX ET WINDOWS
REFERENCE
 
 
SDDS
DUREE
 
 
5 jours
TARIFS
 
 
2950 € HT
Niveau : Intermédiaire
Cours à distance: Non
OBJECTIFS :
 

Cette formation vous permettra de mettre en oeuvre une politique de sécurité efficace. Elle vous aidera à définir vos besoins et ceux de vos clients, d'identifier les points de sensibilités et à définir les grandes lignes de votre politique. Les différentes étapes de la mise en place de cette sécurité en connaissant les dangers de configurations, sur Windows et sur Linux. Cette formation mettra en oeuvre à travers un maximum de travaux pratiques, la définition des zones d'une infrastructure solide, les GPO ou configurations importantes à déployer. Une démonstration des bonnes pratiques nécessaires à appliquer sur les équipements de protection (Firewall, IDS, et autres sondes) sera faite. Finalement, l'importance de l'isolation applicative fera l'objet de travaux pratiques et sera aborder en utilisant différentes solutions.

- Définir une politique de sécurité efficace
- Définir les besoins des clients
- Identifier les points de sensibilités
- Choisir une politique efficace
- Mettre en place une politique de sécurité efficace
- Connaître les dangers de configurations Linux et Windows
- Comprendre les processus de sécurité mis en place par l'OS
- Créer une infrastructure
- Déployer des GPefficaces
- Déployer des configurations robustes
- Ajouter des mécanismes de protection
- Etablir des règles de filtrage
- Compléter son firewall avec d'autres mécanismes
- Isoler l'exécution des applications
- Evaluer sa configuration

PRÉ-REQUIS :
 

Pour suivre ce stage dans de bonnes conditions, il vous faut avoir certaines connaissances en administration Windows, en administration Linux, en réseau ainsi qu'en système virtualisé.

PUBLIC :
 

Cette formation Durcissement Systèmes s'adresse aux Administrateurs, Ingénieurs / Techniciens et Consultants.

PROGRAMME :
 

Jour 1

Présentation du système Linux

Familles
Fonctionnement
Évolutions

Analyse du système

Journaux d'évènements
Outils d'analyse de configuration

Sécurisation du Noyau

Compilation du noyau
GRSEC
Kernel auditing

Mise en place des premières sécurisations

Chiffrement du disque
Fonctionnement du Grub

Gestion des droits

Danger de la configuration du système

L'automatisation

Jour 2

Configurer ses services

Bonnes pratiques
Ajouter du chiffrement aux communications

Protection de la mémoire

NX
ASLR
Stack protection
Stack smashing protection

Isolation des applications

CHROOT
Openvz
Lxc
Docker

Déploiement de configuration

Puppet
Salt

FOG

Jour 3

Présentation du système Windows

Fonctionnement
Evolutions

Définir des différentes politiques

Politique de mise à jour
Politique de mots de passe
Politique de définition des droits

Outils essentiels d'analyse

sysinternals
SCAP

Mise en place des premières sécurisations

Secure boot
Chiffrement du disque

Scripting sous Windows

Jour 4

Attaques du système

WPAD
SNMP
RDP
SMB
USB

Protection de la mémoire sous Windows

Stack non exécutable
ASLR
DEP
stack canary
Safe SEH
SEHOP

UAC

Jour 5

Gestion d'une forêt

Mise en place
Configuration

Mise en place d'une autorité de certification interne

Gestion des certificats
Infrastructure Kerberos
Fonctionnement
Vulnérabilité

Gestion des GPO

Bonnes pratiques

Contrôler sa propre configuration

TRAVAUX PRATIQUES :
 

Chaque participant a accès à une infrastructure virtualisée permettant l'émulation de système d'exploitation moderne. Les travaux pratiques sont réalisés sous la forme de mise en place des contre-mesures vues lors de la formation et d'intégration dans un environnement existant - Un support de cours officiel

S'INSCRIRE À CETTE
FORMATION DURCISSEMENT SYSTÈMES
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

2 j

 
Le DNS est indispensable au bon fonctionnement d'internet et de tout réseau privé. S'il s'agit d'un des plus anciens protocoles, c'est aussi l'un des plus...

3 j

 
Les PKI – Public Key Infrastructure, ou Infrastructure à clé publique - sont une solution de sécurité pour gérer les identités, le contrôle...

4 j

 
ForeScout est spécialisé en sécurité informatique plus spécialement dans la lutte contre les cyber-attaques Un de ses produits phare le boîtier...

2 j

 
Maîtriser les concepts techniques de la Sécurité des Systèmes d'Information (SSI) : protocoles, architecture, attaques, fonctionnalités de base, est...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB