Détails
- 10 Sections
- 35 Lessons
- 28 heures
Expand all sectionsCollapse all sections
- Introduction à la sécurité : enjeux et perspectives3
- 1.1Hacking & sécurité : panorama des attaques et techniques offensives
- 1.2Tour d’horizon des solutions
- 1.3Politique de sécurité
- Présentation de la cryptologie4
- 2.1Protocoles & algorithmes cryptographiques
- 2.2Algorithmes symétriques et asymétriques
- 2.3Fonctions de hachage
- 2.4Signature numérique, certificats X-509 & PKI (Public Key Infrastructure)
- Gestion des droits, utilisateurs & autorisations3
- 3.1Gestion des utilisateurs et des droits & ACLs
- 3.2Droits d’endossement : risques et dangers
- 3.3Sécurité de connexion & paquetage SHADOW
- Bibliothèques PAM3
- 4.1Architecture du système PAM
- 4.2Fichiers de configuration
- 4.3Étude des principaux modules
- Présentation du système SELinux et de la sécurité dans le noyau2
- 5.1Architecture du système SeLinux
- 5.2Modification les règles de comportement des exécutables
- Les principaux protocoles cryptographiques en client/serveur3
- 6.1Protocole & commandes SSH
- 6.2Usage de SSL & des certificats X-509 dans Apache et stunnel
- 6.3Kerberos et les applications kerbérorérisées
- Gestion et mise en oeuvre des pares-feux8
- 7.1Tour d’horizon des techniques pares-feux
- 7.2Présentation de l’architecture Netfiller/Iptables
- 7.3Définition de la notion de chaine
- 7.4Syntaxe d’iptables
- 7.5Utilisation de la bibliothèque tcpd ou l’enveloppe de sécurité
- 7.6Sécurisation via xinetd
- 7.7Mise en place d’un routeur filtrant, du masquerading et d’un bastion avec iptables
- 7.8Le proxy SQUID
- Les VPN2
- 8.1Tour d’horizon des techniques tunnels et VPN
- 8.2Présentation de OpenVPN
- Sécurité des applications4
- 9.1Notions fondamentales
- 9.2Sécurité du Web
- 9.3Sécurisation des mails
- 9.4Protection du DNS & du FTP
- Audit de sécurité3
- 10.1Audit des systèmes de fichiers : AIDE et Tripwire
- 10.2Outils d’attaque réseau
- 10.3SNORT : détection des attaques