Présentiel ou classe virtuelle

4 jours ( 28 heures )

Prix :

2450

€ HT

4 jours ( 28 heures )

Prix :

7190

€ HT

Prix pour un groupe de 10 personnes maximum

Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Référence : IXU58

/ Stage

Linux : expertise sécurité

Inter

Présentiel ou classe virtuelle

Prix :

2450

€ HT

Prix :

7190

€ HT

Prix pour un groupe de 10 personnes maximum

Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Cette formation en infrastructure informatique vous permettra de maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion afin de déployer une stratégie de sécurisation optimale.

Objectifs de la formation

  • Maîtriser les techniques et les outils de sécurisation, de protection et d’analyse d’intrusion
  • Déployer une stratégie de sécurisation optimale

Public concerné

Cette formation s’adresse aux administrateurs systèmes et réseaux Linux.

Pré-requis

Cette formation ne nécessite aucun pré-requis.

Programme

Concepts fondamentaux
Concepts de cryptologie : algorithmes, protocoles, clés privées/publiques
Les divers virus et les types d’attaques : Trojans, Worms, Spoofing…
Comprendre les échanges réseaux IPV4 et IPV6

Techniques de sécurité locale
Sécuriser les applications d’authentification avec PAM
Sécuriser l’accès à la console d’administration avec GRUB
La sécurité de type Type Enforcement avec SELinux
Commandes d’audit de base : aide, tripwire…
Techniques de filtrage des paquets (iptables) et des pare-feu (shorewall)

Techniques de sécurité réseau
Le protocole et les commandes SSH (ssh, scp, ssh-keygen, ssh-agent…)
Présentation de la solution globale de type SSO : Kerberos
Mise en œuvre d’un système de sécurité de type PKI avec OpenCA
Sécurisation des services Internet (Web, DNS…) et de la messagerie
Mise en œuvre de VPN (IPSec, OpenVPN)

Techniques d’intrusion éthiques
Comment maîtriser les techniques des «Hackers» pour mieux se défendre
Techniques et outils pour tenter de craquer les mots de passe
Analyse des paquets TCP/IP (tcpdump, wireshark, dsniff, ettercap)
Balayage de ports (nmap) et simulation d’intrusion (nessus)
Présentation de la solution de détection d’intrusion réseau : snort

Points forts

Cette formation Linux est rythmée par une alternance d’exposés et de travaux pratiques


Modalités d'évaluation et de suivi

Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :

  • Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
  • Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session. 

Profil animateur

consultant informaticien spécialiste en formation Linux

Dates et lieux

Pour plus de renseignements sur les informations de connexion ou les prochaines sessions, contactez-nous.

Cette formation a été mise à jour le 01 janvier 2024

Vous pourriez également être intéressé par ces formations