Principes généraux de sécurité
  • Objectifs de la section
  • Linux est-il un système sécurisé ?
  • Pourquoi Linux est-il sécurisé ? - Un système Multi-Utilisateurs
  • Pourquoi Linux est-il sécurisé ? - Gestion centralisée des logiciels
  • Les règles de bonnes pratiques - Gestion des services
  • Les règles de bonnes pratiques - Gestion des utilisateurs
  • Les règles de bonnes pratiques - The Least Privilege
  • QUIZZ - Principes généraux de sécurité
La sécurité physique
  • Objectifs de la section
  • Concepts généraux sur la sécurité physique
  • Installation d'une machine virtuelle Debian9 sur VMWare Workstation
  • Installation d'une machine virtuelle Debian9 sur VirtualBox
  • Entrer dans le Single User Mode sur Ubuntu 16.04
  • Le chiffrement des données, pourquoi faire ?
  • Démonstration du chiffrement des données sur Debian9 - Partie 1
  • Démonstration du chiffrement des données sur Debian9 - Partie 2
  • Démonstration du chiffrement des données sur Debian9 - Partie 3
  • QUIZZ - La sécurité physique
La sécurité des comptes
  • Objectifs de la section
  • Introduction à PAM (Pluggable Authentication Modules)
  • Exemple d'utilisation de PAM
  • Les trois types de compte sur Linux
  • La sécurité des mots de passe
  • Démonstration de l'utilisation du fichier /etc/passwd par le système
  • Contrôler les accès aux comptes
  • Démonstration du verrouillage et du déverrouillage des comptes utilisateurs
  • Sécurité des différents types de comptes
  • Utilisation du sudo
  • QUIZZ - La sécurité des comptes
La sécurité réseau
  • Objectifs de la section
  • Sécurité des services réseaux - Partie 1
  • Sécurité des services réseaux - Partie 2
  • Sécurité des services réseaux - Partie 3
  • Chiffrement asymétrique des données
  • Utilisation du SSH
  • Echange de clés SSH par la pratique ! Partie 1
  • Echange de clés SSH par la pratique ! Partie 2
  • Présentation du pare-feu Linux
  • Implémentation du pare-feu Linux
  • Configuration des règles de filtrage
  • Exemple de configuration des règles
  • Utilisation des iptables avec deux machines Linux - Démonstration
  • QUIZZ - La sécurité réseau
La sécurité des fichiers
  • Objectifs de la section
  • Le système de permissions
  • Modifier les permissions - Partie 1
  • Modifier les permissions - Partie 2
  • Les modes spéciaux - Le SetUID
  • Les modes spéciaux - Le SetGID
  • Les modes spéciaux - Le Sticky Bit
  • Les ACLs - Partie 1
  • Les ACLs - Partie 2
  • Les ACLs - Démonstration
  • QUIZZ - La sécurité des fichiers
Bonus Python - Développement d'un RAT (Remote Access Tool)
  • Qu'est-ce qu'un RAT ?
  • Préparation du laboratoire de test
  • Création du socket
  • Mettre la machine en écoute sur le port
  • Connexion entre les deux machines
  • Envoyer une première commande
  • Envoyer plusieurs commandes à la suite
  • Autoriser les commandes sans sortie standard
  • Code final - Client.py
  • Code final - Serveur.py
Bonus Python - Développement d'un Keylogger
  • Qu'est-ce qu'un KeyLogger ?
  • Installation des pré-requis
  • Développement de la fonction d'écriture dans le fichier de logs
  • Instancier la classe HookManager
  • Démarrer la capture - Démonstration sur la connexion à une boîte mail
  • Code final - keylogger.py