Sécurité Linux par Dawan
Lieu(x)
En centre (69)
Durée
Nous contacter
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Les différents niveaux de gestion de la sécuritéLa sécurité au niveau du système d'exploitationLa sécurité au niveau des applicationsLa sécurité au niveau du réseauLes droits au niveau de LinuxRappels sur les permissions Unix standardExtensions sur les systèmes de fichiers ext3/4Fixer des autorisations sur des programmes (capabilities)Nouvelles technologies : SELinux et AppArmorSécuriser les applicationsL'authentification et l'environnement d'exécution avec PAMLes technologies SSL/TLSEspionnage et déchiffrage des données échangéesLe pare
- feu applicatif TCP
- WrapperPrincipe de fonctionnement de netfilterThéorie : comment cela fonctionne ?Les possibilités offertesMise en place dans le Noyau LinuxContrôle des règles avec IpTableDéfinition d'une DMZ d'hébergementMise en place pratique avec netfilter/iptablesRevue des options de sécurité du serveur Web ApacheRevue des options de sécurité du serveur de mail postfixRevue des options de sécurité du serveur de noms bindTransparence httpDéfinition du réseau localMise en place des accès interne/externeServeur Proxy cache web squid / squid guardInstallation, équilibrage de chargeFiltrage d'url squidguardAccès externe aux machinesLes différents types de tunnelsAccès à distance sur une machine linux : sshVPN via le protocole GRE : pptpdVPN avec IPSecDétection d'intrusion et gestion des logsPositionnement de la détection d'intrusionRevue de SnortGestion de logsRecherche de vulnérabilitésLes outils disponibles en Open SourcePrésentation de NESSUSComposants d'architectureFormats des résultatsMaintenanceGestion des backupsRéaction aux intrusions
- feu applicatif TCP
- WrapperPrincipe de fonctionnement de netfilterThéorie : comment cela fonctionne ?Les possibilités offertesMise en place dans le Noyau LinuxContrôle des règles avec IpTableDéfinition d'une DMZ d'hébergementMise en place pratique avec netfilter/iptablesRevue des options de sécurité du serveur Web ApacheRevue des options de sécurité du serveur de mail postfixRevue des options de sécurité du serveur de noms bindTransparence httpDéfinition du réseau localMise en place des accès interne/externeServeur Proxy cache web squid / squid guardInstallation, équilibrage de chargeFiltrage d'url squidguardAccès externe aux machinesLes différents types de tunnelsAccès à distance sur une machine linux : sshVPN via le protocole GRE : pptpdVPN avec IPSecDétection d'intrusion et gestion des logsPositionnement de la détection d'intrusionRevue de SnortGestion de logsRecherche de vulnérabilitésLes outils disponibles en Open SourcePrésentation de NESSUSComposants d'architectureFormats des résultatsMaintenanceGestion des backupsRéaction aux intrusions
Objectifs
Savoir sécuriser un serveur sous Linux
Centre(s)
- Lyon - 6ème (69)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Dawan
À découvrir