Programme du cours
MISES A JOUR DES LOGICIELS
-
Importance des correctifs logiciels
-
Mises à jour de sécurité
-
RHEL et le RedHat network
-
Mise à jour sécurisée des paquetages
-
Application des changements
-
Mises à jour de Fedora
-
Autres commandes
SECURITE D’ACCES AUX COMPTES UTILISATEURS ET SUPER-UTILISATEUR
-
Sécurité du BIOS et du chargeur de boot
-
Mots de passe Linux
-
Contrôles administratifs
VERIFICATIONS DE L’IDENTITE DES UTILISATEURS
-
passwd et shadow (group et gshadow)
-
NIS
-
Modules PAM
-
LDAP et PAM
-
Kerberos
PROTECTION DES FICHIERS
-
Le mécanisme de protection UNIX/Linux
-
Les ACL (Access Control List)
CONTROLE D’ACCES AUX SERVICES RESEAUX
-
La collecte d’informations
-
Contrôle des accès aux services
-
Les enveloppeurs TCP
-
Les super-démons inetd et xinetd
-
Réseaux privés virtuels (VPN)
FIREWALL
-
Introduction
-
Vue générale de Netfilter
-
Les tables
-
Chaînes, règles et iptables
-
Quelques exemple de règles simples
-
Conntrack
-
Log
SSH (SECURE SHELL)
-
Principes de base
-
Authentification par ssh
-
Les commande ssh, scp et sftp
-
Retransmission X11
-
Retransmission de port
DETECTION D’INTRUSIONS
-
Définition d’un système de détection d’intrusions
-
Types d’IDS
-
IDS basés sur l’hôte
-
IDS basé sur le réseau