Page 132 - CATALOGUE AGINIUS 2020
P. 132

Systèmes et Réseaux                                                                                                                                                         Systèmes et Réseaux



          Windows Powershell - Automatiser les                                Linux / Unix                                                Shell Script                                Linux - Sécurisation avancée
             tâches d’administration système

                                              5 jours                                              3 jours                                                     2 jours                                               3 jours
          Objectifs                         Ref. 4-WI-10961    Objectifs                         Ref. 4-UX-BASE            Objectifs                         Ref. 4-UX-SHEL      Objectifs                         Ref. 4-UX-SEC
      • Savoir utiliser PowerShell en mode interactif et automatisé  • Etre capable de travailler sur une station de travail ou un serveur Linux/  • Savoir utiliser le langage SHELL en respectant les mécanismes  • Connaître les failles du système, savoir s’en protéger et surveiller les
      • Comprendre comment exécuter une séquence de commandes au moyen   Unix                                            complémentaires, différents Shells et les commandes   accès
       d’un script simple                                                                                               • Naviguer, rechercher et éditer des fichiers, utiliser le système graphique et
      • Être à même d’utiliser les fonctionnalités de traitement en arrière plan et   Public                             les fenêtres, et mettre en œuvre les fichiers de commandes exécutables  Public
       d’administration à distance fournies par PowerShell  • Informaticiens, ingénieurs systèmes, administrateurssystèmes  Public                                           • Informaticiens, ingénieurs systèmes, administrateurssystèmes
          Public                                               Prérequis                                                • Informaticiens, ingénieurs systèmes, administrateurssystèmes  Prérequis
       • Informaticiens, ingénieurs systèmes, administrateurssystèmes
                                                            • Être familiarisé avec les périphériques et le matériel informatiques  Prérequis                                • Administrateurs système ou réseau, responsables informatiques, autres
                                                                                                                                                                              professionnels de l’informatique
          Prérequis                                            Moyens pédagogiques                                      • Notions de programmation (algorithmique), notions de programmation  • Pratique courante de Linux en tant qu’administrateur
      • Expérience des systèmes Windows, administration, installation, configura-                                        objet                                                   Moyens pédagogiques
       tion                                                • Formateur expert dans le domaine                           • Avoir suivi le stage «Linux/Unix Base»
      • Connaissances de base Active Directory et réseau.  • Mise à disposition d’un ordinateur, support de cours remis à chaque  Moyens pédagogiques                        • Formateur expert dans le domaine
                                                             participant, vidéo projecteur, tableau blanc et paperboard
          Moyens pédagogiques                              • Feuille de présence signée en demi-journée, évaluation des acquis tout au  • Formateur expert dans le domaine   • Mise à disposition d’un ordinateur, support de cours remis à chaque
                                                                                                                                                                              participant, vidéo projecteur, tableau blanc et paperboard
      • Formateur expert dans le domaine                     long de la formation, questionnaire de satisfaction, attestation de stage  • Mise à disposition d’un ordinateur, support de cours remis à chaque  • Feuille de présence signée en demi-journée, évaluation des acquis tout au
      • Mise à disposition d’un ordinateur, support de cours remis à chaque                                              participant, vidéo projecteur, tableau blanc et paperboard  long de la formation, questionnaire de satisfaction, attestation de stage
       participant, vidéo projecteur, tableau blanc et paperboard                                                       • Feuille de présence signée en demi-journée, évaluation des acquis tout au
      • Feuille de présence signée en demi-journée, évaluation des acquis tout au                                        long de la formation, questionnaire de satisfaction, attestation de stage
       long de la formation, questionnaire de satisfaction, attestation de stage  Programme                                                                                                       Programme
                                                           1. Historique du système                                                                                          1. Linux / Unix et la sécurité
                                                            • Naissance du système                                                                                           •  Parvenir à la sécurité de Linux / Unix
                            Programme                       • Les diverses distributions                                                     Programme                       •  Détecter les intrusions avec audits/journaux
                                                            • Choix d’une distribution                                                                                       •  Éviter des défauts de sécurité
                                                                                                                                                                             •  Identifier les vulnérabilités d’un logiciel et les erreurs de configuration
                                                           2. Commandes de base (vu au fur et à mesure)                                                                      •  Protection avec la cryptographie
      1. Mise en route avec Windows PowerShell              • Les aides (-h, --help, man)                               1. Le Shell                                          •  PGP (Pretty Good Privacy)
       • Présentation et historique                         • clear, ls, cd, pwd, mkdir, rmdir, cp, mv, rm, echo, sleep, touch, uname, date  • Différents shells disponibles  •  GnuPG (Gnu Privacy Guard)
       • Trouver et exécuter des commandes                  • shutdown, halt, reboot                                    • Caractères génériques et variables pré-définies du Shell  •  Authenticité et intégrité grâce aux signatures numériques et aux «hash codes»
      2. Travailler avec le pipeline                        • chmod, chown, chgrp, umask, id, su                        2. Les fondamentaux                                  2. Renforcer l’authentification
       • Travailler avec le pipeline                        • $PWD, $PS1, $?, $1..9, $$, set, unset, read               • Les variables système                              •  Connexion au réseau
       • Exportation, importation et conversion de données  • Cat, more, less, head, tail, cut, tr                      • Chargement d’une variable avec Read                •  Risque des protocoles d’applications
       • Filtrage des objets du pipeline                    • Tar                                                       • Les commandes de base : grep, sort, find..         •  Authentification plus forte lors de la connexion grâce à la cryptographie et aux
       • Énumération d’objets dans le pipeline              • Df, du, free                                              • L’enchaînement de commandes (pipe)                   jetons
      3. Comprendre comment fonctionne le pipeline          • Les pipes : & && | || ;                       • La substitution de commande                        •  Mise en tunnel de protocoles d’application avec SSH
       • Passage de données dans le pipeline ByValue        • Les liens                                                 3. Les commandes de test                             3. Limiter les privilèges utilisateur
                                                            • Les alias
       • Passage de données dans le pipeline ByPropertyName  • Exit, logout                                             • La commande d’expression Test                      •  Contrôle de l’accès aux racines
      3. Utiliser PSProviders et PSDrives                   • Visualisation du réseau                                   • La commande d’évaluation Let                       •  Configuration de terminaux sûrs
                                                                                                                                                                             •  Empêcher l’accès aux réseaux non sécurisés
       • Comprendre PSProviders et PSDrives                 • Mots de passe et blocage de sessions                      4. Les boucles                                       •  Acquérir des privilèges root avec su
       • Utilisation des PSDrives                          3. Interpréteurs de commandes.                               • For                                                •  Utilisation de groupes au lieu de l’identité root
      4. Formatage de sortie                                • Les redirections                                          • While                                              •  Contrôle de l’accès basé sur le rôle (RBAC)
       • Utilisation du formatage de base                   • Les tubes                                                 • Until                                              •  Risques de l’accès «tout ou rien» de Linux / Unix
       • Utilisation du formatage avancé                    • Les méta-caractères                                       5. Les conditions et « menu »                        •  RBAC avec Solaris
                                                                                                                                                                             •  Ajout de RBAC avec sudo
       • Redirection d’une sortie formatée                  • Les caractères spéciaux                                   • If then elif else
      5. Utilisation de WMI et CIM                         4. Les modes de démarrage du système                         • Select                                             4. Sécuriser les systèmes de fichiers locaux et en réseau
       • Comprendre WMI / CIM                               • Les modes multi-utilisateurs                              • Case                                               •  Structure et partitionnement de répertoires
                                                                                                                                                                             •  Fichiers, répertoires, périphériques et liens
       • Interrogation de données avec WMI / CIM            • Les modes d’arrêt                                         6. Les tableaux multi-dimensionnels                  •  Utilisation de partitions en lecture seule
       • Modifications de données avec WMI / CIM            • Le mode de maintenance                                    7. Les traitements avancés                           •  Permissions d’accès et propriété
      6. Se préparer pour le script                        5. Structure logique d’un disque                             • Traitement sur les données de type « string »      •  Fichiers immuables et en ajout seul
       • Utilisation des variables                          • Le MBR                                                    • Traitement sur les fichiers                        •  Vulnérabilités de NFS
       • Sécurité des scripts                               • Les partitions principale et lecteurs logique             • Récupération et traitement des résultats des commandes externes  •  Renforcement des systèmes Linux / Unix
       • Travailler avec des informations d’authentification alternatives  • La GPT                                     8. Les utilitaires                                   •  Amélioration de l’assurance de l’information avec yassp, TITAN et Bastille
      7. Passer d’une commande à un script puis à un module  6. Structure du système de fichier                         • Les éditeurs de flot : sed, tr, cut, awk           •  Scan de réseaux avec Nessus pour déceler les vulnérabilités
                                                                                                                                                                             •  Détection de mauvais choix de configuration avec Sussen
       • Passer de la commande à un script                  • Les différents systèmes de fichier :                                                                           5. Éviter l’exécution de programmes
       • Passer d’un script à une fonction puis à un module  • Ext2
       • Implémenter une gestion d’erreur simple            • Ext3                                                                                                           •  Risques provenant d’exécutions non souhaitées de programmes
       • Utiliser les constructions de script élémentaires  • Ext4                                                                                                           •  Démarrage subreptice des programmes
                                                                                                                                                                             •  Exécution de programmes en tant qu’autre utilisateur
       • Exploration approfondie des scripts                • ReiserFS                                                                                                       •  Planification de programmes avec cron et at
      8. Administration des ordinateurs distants            • XFS                                                                                                            •  Diminution des vulnérabilités dans les scripts de démarrage
       • Utilisation des accès distants de base             • Notion de point de montage                                                                                     •  Réagir aux attaques et aux intrusions
       • Utiliser les sessions à distance                  7. L’organisation des répertoires du système                                                                      •  Trouver des signes d’intrusion dans des données syslog
       • Utilisation de l’accès distant pour l’administration déléguée  • Rôle des divers répertoires                                                                        •  Analyse d’un système compromise
      9. Intégration pour configurer un serveur            8. Préparation et utilisation d’un disque                                                                         6. Réduire les effets des exploits de BO(buffer overflow)
       • Planification du script                            • Partitionnement                                                                                                •  Minimiser les risques des services réseau
      10. Utilisation des tâches d’arrière-plan et des travaux planifiés  • Formatage                                                                                        •  TCP/IP et ses points faibles de sécurité
                                                                                                                                                                             •  Sniffer des mots de passe avec Ethereal et dsniff
       • Utilisation des tâches d’arrière-plan              • Montage et démontage                                                                                           •  Tester l’exposition du réseau avec netstat, isof et nmap
       • Utilisation des tâches planifiées                 9. Droits utilisateurs                                                                                            •  La sécurité des services réseau internes
      11. Utilisation des techniques avancées PowerShell et des profils  • Structure des droits : RWX                                                                        •  Amélioration des enregistrements
       • Utilisation des techniques avancées PowerShell     • Notion de propriétaire, groupe primaire et autres                                                              •  Configuration de OpenSSH et OpenSSL
       • Création de scripts de profil                      • Les droits étendus SUID, SGID Sticky Bit                                                                       •  Authentification du réseau avec Kerberos
                                                           10. Initiation au scripting                                                                                       •  Système X Window : vulnérabilités/solutions
                                                            • Les variables système                                                                                          •  Connexion sûre aux réseaux externes
                                                                                                                                                                             •  Contrôle et enregistrement de l’accès aux serveurs avec des tcp wrappers et
                                                            • Boucle FOR                                                                                                       xinetd
                                                            • While                                                                                                          •  Réduction des problèmes de «buffer overflow»
                                                            • Until                                                                                                          •  Réduction des fuites d’information
                                                            • Test, Let                                                                                                      •  Sécurisation des accès de type messagerie, FTP et Web (sécurisation des
                                                            • If then else                                                                                                     ports)
      130                                                                                  FORMATIONS 2020              FORMATIONS 2020                                                                                     131
   127   128   129   130   131   132   133   134   135   136   137