Votre sécurité en opensource
Code : SE003-OSSEC
Prix : 1500€
Nos prochaines dates :
2 jours pour
- Définir et créer une zone de sécurité
- Installer et exploiter la paire de détection d’intrusion ACID/SNORT sur des systèmes Linux
- Utiliser le scanner de vulnérabilité NESSUS afin de repérer des faiblesses potentielles du réseau
- Installer et configurer divers outils de sécurité afin de réaliser un scanner de vulnérabilité et une surveillance du système de fichiers
- Implémenter la sécurité hôte, comprenant le renforcement du système d’exploitation
- Implémenter des architectures sécurisées en utilisant les modèles de sécurités basées sur le principe de la zone
- Identifier les risques d’exposition et implémenter les étapes nécessaires sur un serveur Linux afin de réduire les risques liés aux applications
- Caractériser le flux de données des applications se rapportant au courrier électronique, aux applications DNS ainsi qu’aux services Internet sur un serveur Web
- Implémenter des techniques de filtrage dynamique sur un pare-feu
- Installer, configurer et tester le système IDS Snort sur Red Hat Linux
- Créer un tunnel VPN
Descriptif
Vous souhaitez installer et administrer vous même vos dispositifs de sécurité réseau pour un coût modéré ?
Aujourd’hui les principales briques de votre sécurité réseau sont disponibles gratuitement, mais nécessitent pour leur mise en œuvre la pratique des environnements linux/unix, une formation initiale à ces outils et une mise à jour fréquente. Ce cours vise a vous donner les éléments vous permettant de vous lancer.
En tant que professionnel de la sécurité, vous savez très bien qu’avoir du succès signifie tenir continuellement le pas avec les pirates en ce qui concerne le savoir et les outils utilisables dans ce domaine. Vous profiterez en outre du bénéfice supplémentaire offert par les références à :
- Des outils de détection d’intrusion hôte et d’intrusion réseau pour Linux
- Des outils servant à vérifier la vulnérabilité
- Des outils anti-piratage
- Des documents techniques sur les attaques de piratage, la gestion de réseau et la sécurité
- Les grandes lignes d’une stratégie de sécurité
- Des outils de gestion Linux
- Piratage éthique et outils de pénétration
A qui s’adresse ce cours ?
Les ingénieurs responsables de la sécurité de réseau, les gestionnaires et administrateurs responsables de la stratégie de sécurité sur des réseaux complexes, de la conception et de l’implémentation de ces réseaux.
Pré-requis
Avoir suivi le cours SEC ou avoir des connaissances équivalentes et avoir travailler sous Linux.
Délai d’accès
5 jours ouvrés (en moyenne) avant le commencement de la formation.
Déroulement du stage
- Définition d’une politique de sécurité simple
1.1 Plans d’adressage Zones de sécurité
1.2 Définition des principaux services autorisés
1.3 Définition des mobiles
1.4 Définition des extranets - Définition d’un périmètre
2.1 Installation, durcissement des bastions : compiler vous-même / distributions ?
2.2 Mise en place d’un cluster iptables avec heartbeat - Définition d’une DMZ d’hébergement
3.1 Revue des options de sécurité du serveur web apache
3.2 Revue des options de sécurité du serveur de mail postfix - Définition d’une DMZ technique
4.1 Revue des options de sécurité du serveur de nom bind
4.2 Revue des options de terminaison vpn - Serveur proxy cache web squid / squid guard
5.1 Installation, équilibrage de charge
5.2 Transparence http
5.3 Filtrage d’url squidguard - Détection d’intrusion et gestion des logs
6.1 Positionnement de la détection d’intrusion
6.2 Revue de Snort/Prelude
6.3 Concentration de logs sur syslog - Maintenance
7.1 Mise à jour automatique des serveurs : pour/contre
7.2 Gestion des backups
7.3 Réaction à Intrusion
Mode d’évaluation
Votre évaluation se passe par un test en interne
Accessibilité aux personnes en situation de handicap
Merci de nous envoyer un mail à handicap@learneo.fr