Sécurité sur Linux - Apprenez à sécuriser votre système
- Description
- Programme
- Commentaires
Ce cours s’adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.
Il est devenu incontournable aujourd’hui de rendre son système le plus sécurisé possible et Linux n’est pas exempte de nombreuses attaques et tentatives d’intrusion de plus en plus ingénieuses.
Nous aborderons en effet dans ce cours des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l’utilisation du sudo, l’accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l’utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l’écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.
Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.
- Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d’utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en oeuvre sur notre système.
- Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu’il s’agit de l’entrée la plus simple et la plus efficace pour un attaquant.
- Dans la partie sécurité des comptes nous aborderons largement l’utilisation de PAM (Pluggable Authentication Modules) afin de gérer l’accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.
- C’est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d’avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n’autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.
- Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n’autoriser l’accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.
- Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s’agit pas d’un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.
Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s’il ne vous apporte pas satisfaction. Alors n’hésitez plus, et commencez dés aujourd’hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque!).
-
1Objectifs de la sectionVideo lesson
-
2Linux est-il un système sécurisé ?Video lesson
-
3Pourquoi Linux est-il sécurisé ? - Un système Multi-UtilisateursVideo lesson
-
4Pourquoi Linux est-il sécurisé ? - Gestion centralisée des logicielsVideo lesson
-
5Les règles de bonnes pratiques - Gestion des servicesVideo lesson
-
6Les règles de bonnes pratiques - Gestion des utilisateursVideo lesson
-
7Les règles de bonnes pratiques - The Least PrivilegeVideo lesson
-
8QUIZZ - Principes généraux de sécuritéQuiz
-
9Objectifs de la sectionVideo lesson
-
10Concepts généraux sur la sécurité physiqueVideo lesson
-
11Installation d'une machine virtuelle Debian9 sur VMWare WorkstationVideo lesson
-
12Installation d'une machine virtuelle Debian9 sur VirtualBoxVideo lesson
-
13Entrer dans le Single User Mode sur Ubuntu 16.04Video lesson
-
14Le chiffrement des données, pourquoi faire ?Video lesson
-
15Démonstration du chiffrement des données sur Debian9 - Partie 1Video lesson
-
16Démonstration du chiffrement des données sur Debian9 - Partie 2Video lesson
-
17Démonstration du chiffrement des données sur Debian9 - Partie 3Video lesson
-
18QUIZZ - La sécurité physiqueQuiz
-
19Objectifs de la sectionVideo lesson
-
20Introduction à PAM (Pluggable Authentication Modules)Video lesson
-
21Exemple d'utilisation de PAMVideo lesson
-
22Les trois types de compte sur LinuxVideo lesson
-
23La sécurité des mots de passeVideo lesson
-
24Démonstration de l'utilisation du fichier /etc/passwd par le systèmeVideo lesson
-
25Contrôler les accès aux comptesVideo lesson
-
26Démonstration du verrouillage et du déverrouillage des comptes utilisateursVideo lesson
-
27Sécurité des différents types de comptesVideo lesson
-
28Utilisation du sudoVideo lesson
-
29QUIZZ - La sécurité des comptesQuiz
-
30Objectifs de la sectionVideo lesson
-
31Sécurité des services réseaux - Partie 1Video lesson
-
32Sécurité des services réseaux - Partie 2Video lesson
-
33Sécurité des services réseaux - Partie 3Video lesson
-
34Chiffrement asymétrique des donnéesVideo lesson
-
35Utilisation du SSHVideo lesson
-
36Echange de clés SSH par la pratique ! Partie 1Video lesson
-
37Echange de clés SSH par la pratique ! Partie 2Video lesson
-
38Présentation du pare-feu LinuxVideo lesson
-
39Implémentation du pare-feu LinuxVideo lesson
-
40Configuration des règles de filtrageVideo lesson
-
41Exemple de configuration des règlesVideo lesson
-
42Utilisation des iptables avec deux machines Linux - DémonstrationVideo lesson
-
43QUIZZ - La sécurité réseauQuiz
-
44Objectifs de la sectionVideo lesson
-
45Le système de permissionsVideo lesson
-
46Modifier les permissions - Partie 1Video lesson
-
47Modifier les permissions - Partie 2Video lesson
-
48Les modes spéciaux - Le SetUIDVideo lesson
-
49Les modes spéciaux - Le SetGIDVideo lesson
-
50Les modes spéciaux - Le Sticky BitVideo lesson
-
51Les ACLs - Partie 1Video lesson
-
52Les ACLs - Partie 2Video lesson
-
53Les ACLs - DémonstrationVideo lesson
-
54QUIZZ - La sécurité des fichiersQuiz
-
55Qu'est-ce qu'un RAT ?Video lesson
-
56Préparation du laboratoire de testVideo lesson
-
57Création du socketVideo lesson
-
58Mettre la machine en écoute sur le portVideo lesson
-
59Connexion entre les deux machinesVideo lesson
-
60Envoyer une première commandeVideo lesson
-
61Envoyer plusieurs commandes à la suiteVideo lesson
-
62Autoriser les commandes sans sortie standardVideo lesson
-
63Code final - Client.pyText lesson
-
64Code final - Serveur.pyText lesson
![6916](https://academiaraqmya.gov.ma/wp-content/uploads/2021/04/1644504_2833.jpg)