Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Modeling Data Analysis Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Blogging Freelancing Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Operating Systems Information Security

Sécurité sur Linux - Apprenez à sécuriser votre système

Rendez Linux (presque) impénétrable par la pratique
Bestseller
Rating: 4.2 out of 54.2 (150 ratings)
1,221 students
Created by Jordan Assouline
Last updated 7/2018
French
30-Day Money-Back Guarantee

What you'll learn

  • Chiffrer les données de votre système ou d'une clé USB
  • Utiliser PAM (Pluggable Authentication Modules) pour sécuriser les accès au système
  • Configurer des iptables pour mettre en place des règles locales de pare-feu sur Linux
  • Partager des données entre groupes et entre utilisateurs de manière sécurisée
  • Sécuriser l'accès aux fichiers et aux dossiers grâce aux Access Control Lists (ACLs)
  • Créer votre propre RAT (Remote Access Tool) et Keylogger en Python
Curated for the Udemy for Business collection

Requirements

  • Être capable d'utiliser de manière basique un système Linux
  • Savoir utiliser les commandes Linux de base
  • Être motivé !
  • Pas de connaissances particulières en sécurité nécessaires
  • Des connaissances en Python sont nécessaires pour la partie Bonus

Description

Ce cours s'adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.

Il est devenu incontournable aujourd'hui de rendre son système le plus sécurisé possible et Linux n'est pas exempte de nombreuses attaques et tentatives d'intrusion de plus en plus ingénieuses.

Nous aborderons en effet dans ce cours des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l'utilisation du sudo, l'accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l'utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l'écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.

Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.

  • Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d'utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en oeuvre sur notre système.

  • Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu'il s'agit de l'entrée la plus simple et la plus efficace pour un attaquant.

  • Dans la partie sécurité des comptes nous aborderons largement l'utilisation de PAM (Pluggable Authentication Modules) afin de gérer l'accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.

  • C'est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d'avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n'autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.

  • Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n'autoriser l'accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.

  • Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s'agit pas d'un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction. Alors n'hésitez plus, et commencez dés aujourd'hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque!).

Who this course is for:

  • Curieux et débutants en sécurité informatique ayant déjà des connaissances sur Linux
  • Quiconque souhaite apprendre à sécuriser son système GNU/Linux
  • Techniciens travaillant sur de l'OpenSource qui souhaitent sécuriser leurs outils de travail
  • Administrateur système et sécurité qui veulent sécuriser la partie OpenSource de l'infrastructure dont ils ont la responsabilité
  • Ingénieur système, réseau et sécurité qui souhaitent concevoir des règles de bonnes pratiques sur la sécurité
  • DevOPS souhaitant développer leurs scripts et applications sur un environnement OpenSource plus sécurisé

Course content

7 sections • 65 lectures • 5h 25m total length

  • Preview01:23
  • Linux est-il un système sécurisé ?
    07:18
  • Pourquoi Linux est-il sécurisé ? - Un système Multi-Utilisateurs
    05:25
  • Pourquoi Linux est-il sécurisé ? - Gestion centralisée des logiciels
    07:06
  • Les règles de bonnes pratiques - Gestion des services
    03:57
  • Les règles de bonnes pratiques - Gestion des utilisateurs
    03:31
  • Les règles de bonnes pratiques - The Least Privilege
    04:22
  • QUIZZ - Principes généraux de sécurité
    6 questions

  • Preview01:04
  • Concepts généraux sur la sécurité physique
    06:15
  • Installation d'une machine virtuelle Debian9 sur VMWare Workstation
    12:33
  • Installation d'une machine virtuelle Debian9 sur VirtualBox
    10:01
  • Entrer dans le Single User Mode sur Ubuntu 16.04
    04:05
  • Le chiffrement des données, pourquoi faire ?
    03:31
  • Démonstration du chiffrement des données sur Debian9 - Partie 1
    04:41
  • Démonstration du chiffrement des données sur Debian9 - Partie 2
    05:56
  • Démonstration du chiffrement des données sur Debian9 - Partie 3
    03:34
  • QUIZZ - La sécurité physique
    3 questions

  • Preview01:21
  • Introduction à PAM (Pluggable Authentication Modules)
    05:05
  • Exemple d'utilisation de PAM
    09:22
  • Les trois types de compte sur Linux
    05:18
  • La sécurité des mots de passe
    08:18
  • Preview04:45
  • Contrôler les accès aux comptes
    06:15
  • Démonstration du verrouillage et du déverrouillage des comptes utilisateurs
    05:25
  • Sécurité des différents types de comptes
    06:27
  • Utilisation du sudo
    07:24
  • QUIZZ - La sécurité des comptes
    9 questions

  • Preview01:00
  • Sécurité des services réseaux - Partie 1
    05:32
  • Sécurité des services réseaux - Partie 2
    05:33
  • Sécurité des services réseaux - Partie 3
    06:25
  • Preview06:19
  • Utilisation du SSH
    05:51
  • Echange de clés SSH par la pratique ! Partie 1
    07:43
  • Echange de clés SSH par la pratique ! Partie 2
    08:09
  • Présentation du pare-feu Linux
    08:10
  • Implémentation du pare-feu Linux
    05:22
  • Configuration des règles de filtrage
    03:33
  • Exemple de configuration des règles
    05:54
  • Preview05:19
  • QUIZZ - La sécurité réseau
    8 questions

  • Preview01:06
  • Le système de permissions
    04:54
  • Modifier les permissions - Partie 1
    06:35
  • Modifier les permissions - Partie 2
    05:09
  • Les modes spéciaux - Le SetUID
    07:01
  • Les modes spéciaux - Le SetGID
    02:25
  • Les modes spéciaux - Le Sticky Bit
    01:56
  • Les ACLs - Partie 1
    05:55
  • Les ACLs - Partie 2
    03:17
  • Preview05:26
  • QUIZZ - La sécurité des fichiers
    8 questions

  • Preview05:00
  • Préparation du laboratoire de test
    04:37
  • Création du socket
    07:45
  • Mettre la machine en écoute sur le port
    03:16
  • Connexion entre les deux machines
    04:28
  • Envoyer une première commande
    06:49
  • Envoyer plusieurs commandes à la suite
    04:20
  • Autoriser les commandes sans sortie standard
    02:53
  • Code final - Client.py
    00:04
  • Code final - Serveur.py
    00:15

  • Preview05:37
  • Installation des pré-requis
    03:33
  • Développement de la fonction d'écriture dans le fichier de logs
    03:58
  • Instancier la classe HookManager
    04:11
  • Démarrer la capture - Démonstration sur la connexion à une boîte mail
    05:15
  • Code final - keylogger.py
    00:10

Instructor

Jordan Assouline
Technical Evangelist DevSecOps
Jordan Assouline
  • 4.4 Instructor Rating
  • 4,156 Reviews
  • 15,719 Students
  • 12 Courses

Après avoir obtenu un bac +5 d'expert en ingénierie de l'informatique et des systèmes d'informations spécialisé Système, Réseau et Cloud Computing, et travaillé notamment chez Orange, j'ai décidé de me lancer dans le Consulting.

Je partage mon temps, entre des missions dans des grands groupes et des startups, et des missions de formation en Linux, NAGIOS, DevOPS et DevSecOps, Cisco et Juniper dans les grandes écoles d'informatique de la région parisienne et au sein des entreprises.

J'ai enseigné à l'école ESGI de niveau bac +3 à niveau bac +5, et à la chambre de commerce et d'industrie pour des niveaux bac +4 et bac +5.

Aujourd'hui je suis Technical Evangelist DevSecOps et Directeur Technique au sein de la société Squad.

Je suis certifié :

- Certified Kubernetes Application Developer (CKAD)

- Illumio ASP Specialist Certifified

- Building Secure Container Images in CI/CD

- DevOps Foundation Certified

- Professional Scrum Master (PSM1)

- Cisco CCNA Routing and Switching

- Cisco CCNA Security

- Cisco CCNP Routing and Switching

- ITILv3 Foundation

- JNCIA

- Nagios Certified Professional

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.