$ 20.00

Tuto Sécurité sur Linux - Apprenez à sécuriser votre système avec Linux

$ 20.00

  • Une formation vidéo de 5h25m
  • Téléchargement immédiat et visionnage illimité à vie
  • Satisfait ou remboursé
  • Fichiers sources inclus
  • Découvrez pourquoi vous former avec Tuto.com

Cette formation en vidéo, s'adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.

Il est devenu incontournable aujourd'hui de rendre son système le plus sécurisé possible et Linux n'est pas exempte de nombreuses attaques et tentatives d'intrusions de plus en plus ingénieuses.

Nous aborderons en effet dans ce cours, des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l'utilisation du sudo, l'accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l'utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l'écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.

Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.

Au programme de cette formation Sécurité Linux : sécuriser son système

  • Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d'utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en œuvre sur notre système.
  • Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu'il s'agit de l'entrée la plus simple et la plus efficace pour un attaquant.
  • Dans la partie sécurité des comptes nous aborderons largement l'utilisation de PAM (Pluggable Authentication Modules) afin de gérer l'accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.
  • C'est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d'avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n'autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.
  • Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n'autoriser l'accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.
  • Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s'agit pas d'un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction.
Alors n'hésitez plus, et commencez dés aujourd'hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque !).

Bonne formation !

Table des matières de cette formation Linux (durée : 5h25m)

  • Principes généraux de sécurité
    • Objectifs de la section gratuit 00:01:24
    • Linux est-il un système sécurisé ? 00:07:18
    • Pourquoi Linux est-il sécurisé ? Un système Multi User 00:05:26
    • Pourquoi Linux est-il sécurisé ? Gestion centralisée des logiciels 00:07:06
    • Les règles de bonnes pratiques - Gestion des services 00:03:57
    • Les règles de bonnes pratiques - Gestion des comptes 00:03:32
    • Les règles de bonnes pratiques - The Least Privilege 00:04:22
  • La sécurité physique
    • Objectifs de la section gratuit 00:01:05
    • Concepts généraux sur la sécurité Physique 00:06:16
    • Installation d'une machine Debian9 sur VMWare Workstation 00:12:34
    • Installation d'une machine Debian9 sur VirtualBox 00:10:02
    • Entrer dans le Single User Mode sur Ubuntu 00:04:06
    • Le chiffrement des données, pourquoi faire ? 00:03:32
    • Démonstration du chiffrement des données (1) 00:04:42
    • Démonstration du chiffrement des données (2) 00:05:57
    • Démonstration du chiffrement des données (3) 00:03:35
  • La sécurité des comptes
    • Objectifs de la section 00:01:21
    • Introduction à PAM (Pluggable Authentication Modules) 00:05:05
    • Exemple d'utilisation de PAM 00:09:23
    • Les trois types de compte sur Linux 00:05:18
    • La sécurité des mots de passe 00:08:19
    • Démonstration de l'utilisation du fichier /etc/passwd par le système gratuit 00:04:46
    • Controler les accès aux comptes 00:06:16
    • Démonstration du verrouillage et du déverrouillage des comptes utilisateurs 00:05:25
    • Sécurité des différents types de comptes 00:06:27
    • Utilisation du sudo 00:07:25
  • La sécurité réseau
    • Objectifs de la section 00:01:00
    • Sécurité des services réseaux - Partie 1 00:05:32
    • Sécurité des services réseaux - Partie 2 00:05:34
    • Sécurité des services réseaux - Partie 3 00:06:25
    • Chiffrement asymétrique des données gratuit 00:06:19
    • Utilisation du SSH 00:05:52
    • Echange de clés SSH par la pratique ! Partie 1 00:07:44
    • Echange de clés SSH par la pratique ! Partie 2 00:08:09
    • Présentation du pare-feu Linux 00:08:10
    • Implémentation du pare-feu Linux 00:05:22
    • Configuration des règles de filtrage 00:03:34
    • Exemple de configuration des règles 00:05:54
    • Utilisation des iptables avec deux machines Linux - Démonstration 00:05:20
  • La sécurité des fichiers
    • Objectifs de la section gratuit 00:01:07
    • Le système de permissions 00:04:55
    • Modifier les permissions - Partie 1 00:06:35
    • Modifier les permissions - Partie 2 00:05:09
    • Les modes spéciaux - Le SetUID 00:07:02
    • Les modes spéciaux - Le SetGID 00:02:26
    • Les modes spéciaux - Le Sticky Bit 00:01:57
    • Les ACLs - Partie 1 00:05:56
    • Les ACLs - Partie 2 00:03:17
    • Les ACLs - Démonstration gratuit 00:05:27
  • BONUS Python - Développement d'un RAT (Remote Access Tool)
    • Qu'est-ce qu'un RAT ? gratuit 00:05:01
    • Préparation du laboratoire de test 00:04:38
    • Création du socket 00:07:45
    • Mettre la machine en écoute sur le port 00:03:17
    • Connexion entre les deux machines 00:04:28
    • Envoyer une première commande 00:06:50
    • Envoyer plusieurs commandes à la suite 00:04:21
    • Autoriser les commandes sans sortie standard 00:02:54
  • BONUS Python - Développement d'un KeyLogger
    • Qu'est-ce qu'un KeyLogger ? 00:05:37
    • Installation des pré-requis 00:03:34
    • Développement de la fonction d'écriture dans le fichier de logs 00:03:58
    • Instancier la classe HookManager 00:04:11
    • Démarrer la capture - Démonstration sur la connexion à une boîte mail 00:05:16



Formateur : Jordan Assouline

Jordan Assouline a publié 4 tutoriels et obtenu une note moyenne de 4,6/5 sur 72 tutoriels vendus. Voir les autres formations de Jordan Assouline

  • Avec quelle version de logiciel ce tuto est-il compatible ?
    Linux
  • Quel est le niveau requis pour suivre ce tuto ?
    intermédiaire
accédez à plus de 1133 tuto gratuits


non, je ne veux pas me former gratuitement

voir notre politique de protection des données