- Référence : SDDS
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
En intra
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Durcissement des Systèmes vous permettra de mettre en oeuvre une politique de sécurité efficace. Elle vous aidera à définir vos besoins et ceux de vos clients, d'identifier les points de sensibilités et à définir les grandes lignes de votre politique. Les différentes étapes de la mise en place de cette sécurité en connaissant les dangers de configurations, sur Windows et sur Linux. Cette formation mettra en oeuvre à travers un maximum de travaux pratiques, la définition des zones d'une infrastructure solide, les GPO ou configurations importantes à déployer. Une démonstration des bonnes pratiques nécessaires à appliquer sur les équipements de protection (Firewall, IDS, et autres sondes) sera faite. Finalement, l'importance de l'isolation applicative fera l'objet de travaux pratiques et sera aborder en utilisant différentes solutions.
Objectif opérationnel :
Savoir mettre en oeuvre une politique de sécurité efficace.
Objectifs pédagogiques :
À l'issue de cette formation Durcissement des Systèmes vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Cette formation Durcissement Systèmes s'adresse aux Administrateurs, Ingénieurs / Techniciens et Consultants.
Prérequis :
Pour suivre ce stage dans de bonnes conditions, il vous faut avoir certaines connaissances en administration Windows, en administration Linux, en réseau ainsi qu'en système virtualisé.
Jour 1
Familles
Fonctionnement
Évolutions
Journaux d'évènements
Outils d'analyse de configuration
Compilation du noyau
GRSEC
Kernel auditing
Chiffrement du disque
Fonctionnement du Grub
L'automatisation
Jour 2
Bonnes pratiques
Ajouter du chiffrement aux communications
NX
ASLR
Stack protection
Stack smashing protection
CHROOT
Openvz
Lxc
Docker
Puppet
Salt
Jour 3
Fonctionnement
Evolutions
Politique de mise à jour
Politique de mots de passe
Politique de définition des droits
sysinternals
SCAP
Secure boot
Chiffrement du disque
Jour 4
WPAD
SNMP
RDP
SMB
USB
Stack non exécutable
ASLR
DEP
stack canary
Safe SEH
SEHOP
Jour 5
Mise en place
Configuration
Gestion des certificats
Infrastructure Kerberos
Fonctionnement
Vulnérabilité
Bonnes pratiques
Chaque participant a accès à une infrastructure virtualisée permettant l'émulation de système d'exploitation moderne. Les travaux pratiques sont réalisés sous la forme de mise en place des contre-mesures vues lors de la formation et d'intégration dans un environnement existant - Un support de cours officiel
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB