Linux - Sécurité - Perfectionnement

Formation offerte en collaboration avec Emploi-Québec

Cours INF-RES

Durée 30 heures

Non offert présentement

M'aviser lorsqu'un groupe sera ouvert

Préalables

Posséder une bonne connaissance de Linux client et de la réseautique

Objectifs

À la fin du cours, le participant aura acquis la compétence pour effectuer un test de vulnérabilité avec Kali Linux. 

Approche pédagogique

  • Notions théoriques expliquées
  • Laboratoires de mises en situation pour les problématiques client sous TCP/IP
  • Exercices à l’ordinateur supervisés par le formateur
  • Aide individuelle lors des exercices

Attestation délivrée en fin de cours

Une attestation de participation est remise aux personnes ayant assisté à plus de 80 % des heures de formation

Matériel pédagogique

À déterminer

Contenu du cours

1 Introduction

  • Rappel des notions de base (protocoles, réseau et matériel)
  • Rappel sur les notions de base en sécurité des réseaux informatiques
    (Confidentialité, Intégrité et Imputabilité)
  • Vocabulaire

2 Anatomie d’une attaque 

  • Prise d’empreinte
  • Balayage
  • Recensement
  • Obtention d’accès
  • Élévation des droits
  • Pillage
  • Dissimulation des traces
  • Installation de portes dérobées
  • Déni de service

3 Test de pénétration

  • Généralités
  • Concepts de base
  • Méthodologies de test de pénétration
  • Kali Linux

4 Mise en place d'un laboratoire

  • Présentation et préparation
  • Mise en place et configuration des machines virtuelles
  • Services disponibles avec Kali Linux
  • Configuration des services réseaux et des communications sécurisées
  • Mises à jour

5 Techniques de sécurité locale

  • Applications d’authentification
  • Accès à la console d'administration
    avec GRUB
  • SELinux
  • Commandes d’audit de base
  • Techniques de filtrage des paquets et des pare-feu
  • Journalisation

6 Techniques d'intrusion éthiques

  • Techniques de hacking afin de mieux se protéger
  • Techniques et outils pour tenter de briser les mots de passe
  • Analyse des paquets TCP/IP
  • Balayage de ports et simulation d’intrusion
  • Présentation de la solution de détection d'intrusion réseau : snort
College de Maisonneuve | Formation continue