Sécurité sur Linux - Apprenez à sécuriser votre système
Problème de lecture
Cette vidéo ne semble pas disponible
00:00
00:00

TUTO Sécurité sur Linux - Apprenez à sécuriser votre système

Jordan Assouline
20,00€

Téléchargement & visionnage illimité

Satisfait ou remboursé

Paiement 100% sécurisé

Cette formation en vidéo, s'adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.

Il est devenu incontournable aujourd'hui de rendre son système le plus sécurisé possible et Linux n'est pas exempte de nombreuses attaques et tentatives d'intrusions de plus en plus ingénieuses.

Nous aborderons en effet dans ce cours, des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l'utilisation du sudo, l'accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l'utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l'écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.

Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.

Au programme de cette formation Sécurité Linux : sécuriser son système

  • Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d'utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en œuvre sur notre système.
  • Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu'il s'agit de l'entrée la plus simple et la plus efficace pour un attaquant.
  • Dans la partie sécurité des comptes nous aborderons largement l'utilisation de PAM (Pluggable Authentication Modules) afin de gérer l'accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.
  • C'est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d'avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n'autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.
  • Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n'autoriser l'accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.
  • Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s'agit pas d'un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction.
Alors n'hésitez plus, et commencez dés aujourd'hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque !).

Bonne formation !

Qu’allez-vous apprendre dans ce cours ?

Plan de cours
Chapitre 1
Principes généraux de sécurité
Chapitre 2
La sécurité physique
Chapitre 3
La sécurité des comptes
Chapitre 4
La sécurité réseau
Chapitre 5
La sécurité des fichiers
Chapitre 6
BONUS Python - Développement d'un RAT (Remote Access Tool)
Chapitre 7
BONUS Python - Développement d'un KeyLogger

Plan détaillé du cours

Chapitre 1 : Principes généraux de sécurité
33m05s
 
Leçon 1Objectifs de la section
Leçon 2Linux est-il un système sécurisé ?
Leçon 3Pourquoi Linux est-il sécurisé ? Un système Multi User
Leçon 4Pourquoi Linux est-il sécurisé ? Gestion centralisée des logiciels
Leçon 5Les règles de bonnes pratiques - Gestion des services
Leçon 6Les règles de bonnes pratiques - Gestion des comptes
Leçon 7Les règles de bonnes pratiques - The Least Privilege
Chapitre 2 : La sécurité physique
51m49s
 
Leçon 1Objectifs de la section
Leçon 2Concepts généraux sur la sécurité Physique
Leçon 3Installation d'une machine Debian9 sur VMWare Workstation
Leçon 4Installation d'une machine Debian9 sur VirtualBox
Leçon 5Entrer dans le Single User Mode sur Ubuntu
Leçon 6Le chiffrement des données, pourquoi faire ?
Leçon 7Démonstration du chiffrement des données (1)
Leçon 8Démonstration du chiffrement des données (2)
Leçon 9Démonstration du chiffrement des données (3)
Chapitre 3 : La sécurité des comptes
59m45s
 
Leçon 1Objectifs de la section
Leçon 2Introduction à PAM (Pluggable Authentication Modules)
Leçon 3Exemple d'utilisation de PAM
Leçon 4Les trois types de compte sur Linux
Leçon 5La sécurité des mots de passe
Leçon 6Démonstration de l'utilisation du fichier /etc/passwd par le système
Leçon 7Controler les accès aux comptes
Leçon 8Démonstration du verrouillage et du déverrouillage des comptes utilisateurs
Leçon 9Sécurité des différents types de comptes
Leçon 10Utilisation du sudo
Chapitre 4 : La sécurité réseau
1h14m
 
Leçon 1Objectifs de la section
Leçon 2Sécurité des services réseaux - Partie 1
Leçon 3Sécurité des services réseaux - Partie 2
Leçon 4Sécurité des services réseaux - Partie 3
Leçon 5Chiffrement asymétrique des données
Leçon 6Utilisation du SSH
Leçon 7Echange de clés SSH par la pratique ! Partie 1
Leçon 8Echange de clés SSH par la pratique ! Partie 2
Leçon 9Présentation du pare-feu Linux
Leçon 10Implémentation du pare-feu Linux
Leçon 11Configuration des règles de filtrage
Leçon 12Exemple de configuration des règles
Leçon 13Utilisation des iptables avec deux machines Linux - Démonstration
Chapitre 5 : La sécurité des fichiers
43m51s
 
Leçon 1Objectifs de la section
Leçon 2Le système de permissions
Leçon 3Modifier les permissions - Partie 1
Leçon 4Modifier les permissions - Partie 2
Leçon 5Les modes spéciaux - Le SetUID
Leçon 6Les modes spéciaux - Le SetGID
Leçon 7Les modes spéciaux - Le Sticky Bit
Leçon 8Les ACLs - Partie 1
Leçon 9Les ACLs - Partie 2
Leçon 10Les ACLs - Démonstration
Chapitre 6 : BONUS Python - Développement d'un RAT (Remote Access Tool)
39m14s
 
Leçon 1Qu'est-ce qu'un RAT ?
Leçon 2Préparation du laboratoire de test
Leçon 3Création du socket
Leçon 4Mettre la machine en écoute sur le port
Leçon 5Connexion entre les deux machines
Leçon 6Envoyer une première commande
Leçon 7Envoyer plusieurs commandes à la suite
Leçon 8Autoriser les commandes sans sortie standard
Chapitre 7 : BONUS Python - Développement d'un KeyLogger
22m36s
 
Leçon 1Qu'est-ce qu'un KeyLogger ?
Leçon 2Installation des pré-requis
Leçon 3Développement de la fonction d'écriture dans le fichier de logs
Leçon 4Instancier la classe HookManager
Leçon 5Démarrer la capture - Démonstration sur la connexion à une boîte mail

Vos questions sur le cours

Avec quelle version de logiciel ce tuto est-il compatible ?

Linux

Quel est le niveau requis pour suivre ce tuto ?

intermédiaire

Attendez ! 🤗

Accédez à plus de 1334 tutos gratuits

Notre politique de protection des données