Sécurité sur Linux - Apprenez à sécuriser votre système
4.5 (119 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
940 students enrolled

Sécurité sur Linux - Apprenez à sécuriser votre système

Rendez Linux (presque) impénétrable par la pratique
Bestseller
4.5 (119 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
940 students enrolled
Created by Jordan Assouline
Last updated 7/2018
French
Current price: $69.99 Original price: $99.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 5.5 hours on-demand video
  • 3 articles
  • 6 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Chiffrer les données de votre système ou d'une clé USB
  • Utiliser PAM (Pluggable Authentication Modules) pour sécuriser les accès au système
  • Configurer des iptables pour mettre en place des règles locales de pare-feu sur Linux
  • Partager des données entre groupes et entre utilisateurs de manière sécurisée
  • Sécuriser l'accès aux fichiers et aux dossiers grâce aux Access Control Lists (ACLs)
  • Créer votre propre RAT (Remote Access Tool) et Keylogger en Python
Requirements
  • Être capable d'utiliser de manière basique un système Linux
  • Savoir utiliser les commandes Linux de base
  • Être motivé !
  • Pas de connaissances particulières en sécurité nécessaires
  • Des connaissances en Python sont nécessaires pour la partie Bonus
Description

Ce cours s'adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.

Il est devenu incontournable aujourd'hui de rendre son système le plus sécurisé possible et Linux n'est pas exempte de nombreuses attaques et tentatives d'intrusion de plus en plus ingénieuses.

Nous aborderons en effet dans ce cours des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l'utilisation du sudo, l'accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l'utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l'écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.

Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.

  • Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d'utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en oeuvre sur notre système.

  • Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu'il s'agit de l'entrée la plus simple et la plus efficace pour un attaquant.

  • Dans la partie sécurité des comptes nous aborderons largement l'utilisation de PAM (Pluggable Authentication Modules) afin de gérer l'accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.

  • C'est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d'avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n'autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.

  • Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n'autoriser l'accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.

  • Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s'agit pas d'un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction. Alors n'hésitez plus, et commencez dés aujourd'hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque!).

Who this course is for:
  • Curieux et débutants en sécurité informatique ayant déjà des connaissances sur Linux
  • Quiconque souhaite apprendre à sécuriser son système GNU/Linux
  • Techniciens travaillant sur de l'OpenSource qui souhaitent sécuriser leurs outils de travail
  • Administrateur système et sécurité qui veulent sécuriser la partie OpenSource de l'infrastructure dont ils ont la responsabilité
  • Ingénieur système, réseau et sécurité qui souhaitent concevoir des règles de bonnes pratiques sur la sécurité
  • DevOPS souhaitant développer leurs scripts et applications sur un environnement OpenSource plus sécurisé
Course content
Expand all 65 lectures 05:25:09
+ Principes généraux de sécurité
7 lectures 33:02
Linux est-il un système sécurisé ?
07:18
Pourquoi Linux est-il sécurisé ? - Un système Multi-Utilisateurs
05:25
Pourquoi Linux est-il sécurisé ? - Gestion centralisée des logiciels
07:06
Les règles de bonnes pratiques - Gestion des services
03:57
Les règles de bonnes pratiques - Gestion des utilisateurs
03:31
Les règles de bonnes pratiques - The Least Privilege
04:22
QUIZZ - Principes généraux de sécurité
6 questions
+ La sécurité physique
9 lectures 51:40
Concepts généraux sur la sécurité physique
06:15
Installation d'une machine virtuelle Debian9 sur VMWare Workstation
12:33
Installation d'une machine virtuelle Debian9 sur VirtualBox
10:01
Entrer dans le Single User Mode sur Ubuntu 16.04
04:05
Le chiffrement des données, pourquoi faire ?
03:31
Démonstration du chiffrement des données sur Debian9 - Partie 1
04:41
Démonstration du chiffrement des données sur Debian9 - Partie 2
05:56
Démonstration du chiffrement des données sur Debian9 - Partie 3
03:34
QUIZZ - La sécurité physique
3 questions
+ La sécurité des comptes
10 lectures 59:40
Introduction à PAM (Pluggable Authentication Modules)
05:05
Exemple d'utilisation de PAM
09:22
Les trois types de compte sur Linux
05:18
La sécurité des mots de passe
08:18
Contrôler les accès aux comptes
06:15
Démonstration du verrouillage et du déverrouillage des comptes utilisateurs
05:25
Sécurité des différents types de comptes
06:27
Utilisation du sudo
07:24
QUIZZ - La sécurité des comptes
9 questions
+ La sécurité réseau
13 lectures 01:14:50
Sécurité des services réseaux - Partie 1
05:32
Sécurité des services réseaux - Partie 2
05:33
Sécurité des services réseaux - Partie 3
06:25
Utilisation du SSH
05:51
Echange de clés SSH par la pratique ! Partie 1
07:43
Echange de clés SSH par la pratique ! Partie 2
08:09
Présentation du pare-feu Linux
08:10
Implémentation du pare-feu Linux
05:22
Configuration des règles de filtrage
03:33
Exemple de configuration des règles
05:54
QUIZZ - La sécurité réseau
8 questions
+ La sécurité des fichiers
10 lectures 43:44
Le système de permissions
04:54
Modifier les permissions - Partie 1
06:35
Modifier les permissions - Partie 2
05:09
Les modes spéciaux - Le SetUID
07:01
Les modes spéciaux - Le SetGID
02:25
Les modes spéciaux - Le Sticky Bit
01:56
Les ACLs - Partie 1
05:55
Les ACLs - Partie 2
03:17
QUIZZ - La sécurité des fichiers
8 questions
+ Bonus Python - Développement d'un RAT (Remote Access Tool)
10 lectures 39:28
Préparation du laboratoire de test
04:37
Création du socket
07:45
Mettre la machine en écoute sur le port
03:16
Connexion entre les deux machines
04:28
Envoyer une première commande
06:49
Envoyer plusieurs commandes à la suite
04:20
Autoriser les commandes sans sortie standard
02:53
Code final - Client.py
00:04
Code final - Serveur.py
00:15
+ Bonus Python - Développement d'un Keylogger
6 lectures 22:44
Installation des pré-requis
03:33
Développement de la fonction d'écriture dans le fichier de logs
03:58
Instancier la classe HookManager
04:11
Démarrer la capture - Démonstration sur la connexion à une boîte mail
05:15
Code final - keylogger.py
00:10