Sécurité sur Linux - Apprenez à sécuriser votre système

Rendez Linux (presque) impénétrable par la pratique

4.75 (284 reviews)
Udemy
platform
Français
language
Operating Systems
category
Sécurité sur Linux - Apprenez à sécuriser votre système
2,585
students
6 hours
content
Jan 2023
last update
$59.99
regular price

What you will learn

Chiffrer les données de votre système ou d'une clé USB

Utiliser PAM (Pluggable Authentication Modules) pour sécuriser les accès au système

Configurer des iptables pour mettre en place des règles locales de pare-feu sur Linux

Partager des données entre groupes et entre utilisateurs de manière sécurisée

Sécuriser l'accès aux fichiers et aux dossiers grâce aux Access Control Lists (ACLs)

Créer votre propre RAT (Remote Access Tool) et Keylogger en Python

Why take this course?

Ce cours s'adresse à un public intermédiaire qui souhaite comprendre comment sécuriser de la manière la plus efficace possible son système GNU/Linux notamment Debian9.

Il est devenu incontournable aujourd'hui de rendre son système le plus sécurisé possible et Linux n'est pas exempte de nombreuses attaques et tentatives d'intrusion de plus en plus ingénieuses.

Nous aborderons en effet dans ce cours des notions incontournables de la sécurité sur Linux comme, les règles de bonnes pratiques, l'utilisation du sudo, l'accès physique aux équipements, le chiffrement des données et clés USB, les mots de passe shadow, le mode Single User, l'utilisation de PAM (Pluggable Authentication Modules) , la gestion des comptes utilisateurs, l'écriture de règles de filtrage iptable, le système de permissions sur les fichiers et répertoires, les ACLs, ou encore les fameux modes spéciaux SetUID, SetGID et Sticky Bit.

Il est important de connaître les commandes et le fonctionnement du système Linux pour pouvoir suivre ce cours, car même si des rappels seront effectués, les notions de base seront considérées comme acquises.

  • Dans la section principes généraux de sécurité, nous verrons si Linux est un système sécurisé, notamment via les notions de prise en charge d'utilisateurs multiples, la gestion des logiciels, des services, et les règles de bonnes pratiques à mettre en oeuvre sur notre système.

  • Une fois les notions importantes abordées, nous verrons dans la partie sécurité physique comment entrer en mode Single User, et apprendre à chiffrer un disque ou une clé USB sur Debian9 et Ubuntu grâce à plusieurs exemples et à une mise en pratique complète. La sécurité physique est trop souvent délaissée, à tort, puisqu'il s'agit de l'entrée la plus simple et la plus efficace pour un attaquant.

  • Dans la partie sécurité des comptes nous aborderons largement l'utilisation de PAM (Pluggable Authentication Modules) afin de gérer l'accès distant à notre système, notamment en SSH. Nous verrons comment verrouiller et déverrouiller un compte et à quoi servent les fichiers /etc/passwd et /etc/shadow, comment ils sont constitués, et pourquoi ils sont si importants.

  • C'est dans la partie sécurité réseau qui nous apprendrons à sécuriser nos services réseaux, et à utiliser de la manière la plus efficace possible nos clés SSH pour éviter d'avoir à taper son mot de passe à chaque connexion sur une machine distante. Nous mettrons en place des règles iptables pour configurer du filtrage réseau sur nos machines, et n'autoriser les connexions que depuis des réseaux de confiance par exemple, grâce à une démonstration pratique avec deux machines Debian9.

  • Dans la partie sécurité des fichiers nous aborderons très largement le système de permissions, comment il fonctionne, à quoi il sert, et quels sont les fameux modes spéciaux SetUID, SetGID et Sticky Bit. Enfin nous utiliserons les ACLs (Access Control Lists) pour n'autoriser l'accès aux fichiers et aux dossiers que par certains utilisateurs définis au préalable.

  • Enfin dans les parties Bonus, nous développerons en Python un RAT (Remote Access Tool) et un KeyLogger. Attention, il ne s'agit pas d'un cours de Python, nous partirons du principe que les connaissances de base en Python sont acquises.

Bien entendu, comme tous les autres cours, celui-ci est remboursable à 100% s'il ne vous apporte pas satisfaction. Alors n'hésitez plus, et commencez dés aujourd'hui à sécuriser votre système Linux pour le rendre impénétrable (ou presque!).

Screenshots

Sécurité sur Linux - Apprenez à sécuriser votre système - Screenshot_01Sécurité sur Linux - Apprenez à sécuriser votre système - Screenshot_02Sécurité sur Linux - Apprenez à sécuriser votre système - Screenshot_03Sécurité sur Linux - Apprenez à sécuriser votre système - Screenshot_04

Our review

1. **Commande `su` vs `sudo -i` / `su -`:** Dans le feedback que vous avez partagé, il y a une confusion entre les commandes `su`, `sudo -i`, et `su -`. Il est important de distinguer ces commandes car elles ont des usages différents en termes de gestion des droits d'utilisateur et de sécurité. - `su` (substitute user) : Cette commande permet à un utilisateur autorisé de commencer une nouvelle shell en tant que utilisateur spécifié. Par défaut, sans l'option `-`, le shell est lucien pour l'utilisateur (les variables d'environnement restent celles de l'utilisateur original). Utiliser `su -` change l'environnement pour celui du compte root (ou du compte spécifié), ce qui est souvent une meilleure pratique car cela limite les accès aux variables d'environnement potentiellement dangereuses. - `sudo -i` : Cette commande exécute le shell interactif de l'utilisateur root avec toutes les privilèges de cet utilisateur. Elle est préférable à `su` car elle ne change pas le répertoire de travail et garde certaines restrictions (comme l'incapacité à définir des alias ou modifier `.bashrc`, par exemple). 2. **Formater un disque avec `shred` vs `fdisk`/`parted`/`mkfs`:** Le feedback mentionne l'utilisation de `shred` pour formater un disque, mais `shred` est en fait utilisé pour effacer des données de manière sécurisée et ne doit pas être utilisé pour formater un disque entier. Pour formater un disque, on utilisera plutôt des outils comme `fdisk`, `parted`, ou `mkfs`. Par exemple, pour formater un disque en tant que système de fichiers ext4, on utiliserait la commande `mkfs.ext4 /dev/sdX` (où `/dev/sdX` est le dispositif représentant le disque). 3. **Point de montage dans `/mnt` vs `/opt`:** L'utilisation du point de montage dans `/mnt` ou `/opt` dépend des conventions et des besoins spécifiques de l'organisation ou du système. Historiquement, `/mnt` est utilisé pour monter temporairement des systèmes de fichiers ou des réseaux, tandis que `/opt` est destiné à contenir les logiciels optionnels qui ne font pas partie des services critiques du système (comme les applications de bureau ou des outils supplémentaires). Il n'y a pas de règle absolue, et le choix dépend du contexte. 4. **Utilisation des clés SSH RSA/DSA:** L'ANSSI et d'autres organisations de sécurité recommand fortement les clés ECDSA ou ED2519 car elles offrent une sécurité plus élevée contre les attaques de type "factoring" ou autres schémas d'ordre algorithmique avancé (qui sont des faiblesses cryptographiques). Les clés ECDSA et ED25519 utilisent des courbes elliptiques qui offrent une sécurité nettement supérieure (mais pas incroyable) à ces attaques. Cela nécessite une explication plus détaillée (qui explique en détail). En résumé, il semble que certains points du feedback initial pourraient être mal interprés ou presentés de manière qui nécessitent une clarification supplémentaire. Il est toujours important de vérifier les pratiques de sécurité et de s'assurer qu'elles sont à jour avec les dernières recommandations en matière de cybersécurité avant de procéder à leurs mises en œuvre. Je tiens très à propos de remercie pour cette remarque constructive. Si vous avez d'autres questions ou préoccupations, n'hésite pas à les partager. Bonne journée !

Charts

Price

Sécurité sur Linux - Apprenez à sécuriser votre système - Price chart

Rating

Sécurité sur Linux - Apprenez à sécuriser votre système - Ratings chart

Enrollment distribution

Sécurité sur Linux - Apprenez à sécuriser votre système - Distribution chart
1644504
udemy ID
4/13/2018
course created date
10/6/2019
course indexed date
Bot
course submited by