- Objectifs de la section
- Linux est-il un système sécurisé ?
- Pourquoi Linux est-il sécurisé ? - Un système Multi-Utilisateurs
- Pourquoi Linux est-il sécurisé ? - Gestion centralisée des logiciels
- Les règles de bonnes pratiques - Gestion des services
- Les règles de bonnes pratiques - Gestion des utilisateurs
- Les règles de bonnes pratiques - The Least Privilege
- QUIZZ - Principes généraux de sécurité
- Objectifs de la section
- Concepts généraux sur la sécurité physique
- Installation d'une machine virtuelle Debian9 sur VMWare Workstation
- Installation d'une machine virtuelle Debian9 sur VirtualBox
- Entrer dans le Single User Mode sur Ubuntu 16.04
- Le chiffrement des données, pourquoi faire ?
- Démonstration du chiffrement des données sur Debian9 - Partie 1
- Démonstration du chiffrement des données sur Debian9 - Partie 2
- Démonstration du chiffrement des données sur Debian9 - Partie 3
- QUIZZ - La sécurité physique
- Objectifs de la section
- Introduction à PAM (Pluggable Authentication Modules)
- Exemple d'utilisation de PAM
- Les trois types de compte sur Linux
- La sécurité des mots de passe
- Démonstration de l'utilisation du fichier /etc/passwd par le système
- Contrôler les accès aux comptes
- Démonstration du verrouillage et du déverrouillage des comptes utilisateurs
- Sécurité des différents types de comptes
- Utilisation du sudo
- QUIZZ - La sécurité des comptes
- Objectifs de la section
- Sécurité des services réseaux - Partie 1
- Sécurité des services réseaux - Partie 2
- Sécurité des services réseaux - Partie 3
- Chiffrement asymétrique des données
- Utilisation du SSH
- Echange de clés SSH par la pratique ! Partie 1
- Echange de clés SSH par la pratique ! Partie 2
- Présentation du pare-feu Linux
- Implémentation du pare-feu Linux
- Configuration des règles de filtrage
- Exemple de configuration des règles
- Utilisation des iptables avec deux machines Linux - Démonstration
- QUIZZ - La sécurité réseau
- Objectifs de la section
- Le système de permissions
- Modifier les permissions - Partie 1
- Modifier les permissions - Partie 2
- Les modes spéciaux - Le SetUID
- Les modes spéciaux - Le SetGID
- Les modes spéciaux - Le Sticky Bit
- Les ACLs - Partie 1
- Les ACLs - Partie 2
- Les ACLs - Démonstration
- QUIZZ - La sécurité des fichiers
- Qu'est-ce qu'un RAT ?
- Préparation du laboratoire de test
- Création du socket
- Mettre la machine en écoute sur le port
- Connexion entre les deux machines
- Envoyer une première commande
- Envoyer plusieurs commandes à la suite
- Autoriser les commandes sans sortie standard
- Code final - Client.py
- Code final - Serveur.py
- Qu'est-ce qu'un KeyLogger ?
- Installation des pré-requis
- Développement de la fonction d'écriture dans le fichier de logs
- Instancier la classe HookManager
- Démarrer la capture - Démonstration sur la connexion à une boîte mail
- Code final - keylogger.py