Open Source >> Filtrage et Sécurité des Réseaux

Transcription

Open Source >> Filtrage et Sécurité des Réseaux
Open Source >> Filtrage et Sécurité des Réseaux
Référence : FiltRes
Durée : 5 jours
Vous allez apprendre à :
Disposer de l’ensemble des fondamentaux nécessaires à la sécurisation de ses réseaux grâce à Linux : firewall, filtrage, …
Audience :
Administrateur système & réseaux Expert Sécurité
Pré-requis :
Administration d'un système GNU/Linux
Programme :
Sensibilisation à la sécurité
• Enjeux de la sécurité des réseaux et des données
• Politique de sécurité : pour les personnes morales et les personnes physiques
• Attaques Réseaux : Sniff, Spoof, Hijacking, Flood, DoS, XSS
• Attaques Système : Virus/Vers, Trojan, spyware, cracker un mot de passe, rejeu de MD5
• Attaques Applicatives : mises à jour, buffer overflow
• Failles systèmes
• noyau
• services essentiels (DNS, WEB, Mail, FTP)
• autres logiciels (ICP, IE, ...)
• postes clients
Rappel réseau
• Les protocoles : Ethernet (ARP, RARP), IP, TCP, UDP, ICMP
• Les DMZ
• L’intranet
Sécurisation d’un serveur
• La sécurité physique
• La sécurité du système (renforcer le noyau : GRsec, SElinux, LDC)
• Les services (inetd, xinetd, Wrapper TCP)
• Le logging (syslog/logrotate)
SSH
• Les enjeux de SSH
• Les algorithmes (RSA1, RSA2, DSA)
• Les solutions existantes : clients et serveurs
• Mise en place du client et du serveur
• Les transferts de fichiers (sFTP)
• Utilisation avancée (intégration de script ssh_agent)
• Les faiblesses
Firewall
• Définitions
• Exemple de firewall Open Source vs Propriétaires (avantages et inconvénients)
• Cas pratique : IPTable (Linux), Packet Filter (OpenBSD)
• Les outils graphiques : FWBuilder, GuardDog
Proxy
• Définition et fonctionnalités
• SQUID : configuration et mise en place
• Filtrages : squidguard
Présentation des VPNs
• Qu'est-ce qu'un VPN
• Différents type de VPN pour différentes sécurités
• Le principe du tunnelling (ex tunnel SSH)
• VPN IPsec (KAME, OpenSwan)
• VPN SSL (stunnel)
• Open VPN
Authentification
• Présentation des enjeux liés à l'authentification forte/faible
• Solution Annuaire (LDAP, NIS+)
• Solution Base de donnée (Oracle, MySQL)
• Authentification tierce (serveur Kerberos, Freeradius, Taccacs+)
Détection d'intrusion
• Principe de base
• Detection reactive vs detection proactive
• Snort : configuration et mise en place
• SnortSam : système de prévention d'intrusion
• Tripwire
• AIDE
Auditer son réseau
• Le scanner NMAP
• Forger des trames et des paquets avec hping3
• Détection de vulnérabilité avec Nessus
• Analyse des log (système et serveurs)
Autres outils
• Les antivirus (ClamAV vs solution propriétaires)
• Les détecteurs de rootkit (chkrootkit, ...)
• Les honey pots (honeyd, labrea, ...)
• Crackeur de mot de pass (jh0nTheRipper, l0phtCrack)
Questions / Réponses

Documents pareils