HP Formation et Services – Description de cours

publicité
HP Formation Afrique francophone – Description de cours
Sécurité HP-UX – 1ère Partie (H3541S)
Ce cours examine les failles de sécurité les plus courantes du système HP-UX et étudie les outils et
techniques qui peuvent être utilisées pour empêcher les pirates d'exploiter ces vulnérabilités. Ce cours
de 5 jours comprend 50% de théorie et 50% de travaux pratiques sur des serveurs HP.
Audience
Administrateurs de systèmes HP-UX 11i v1 expérimentés
qui souhaitent mieux sécuriser leurs systèmes HP-UX.
Pré-requis
• Administration des Systèmes et des Réseaux HP-UX 1ère Partie (H3064S) et Administration des
Systèmes et des Réseaux HP-UX – 2ème Partie
(H3065S) ou
• Administration des Systèmes et des Réseaux HP-UX
pour des Administrateurs Expérimentés sous UNIX®
(H5875S) ou
• Une expérience HP-UX équivalente
Vos bénéfices
• Améliorez la sécurité de votre système HP-UX et
minimiser le temps de réaction suite à des
violations de sécurité par la mise en oeuvre des
outils standard de HP-UX et des outils de sécurité
de l’Open Source
• Apprendre à contrôler vos systèmes et à identifier
rapidement les menaces et les risques pour la
sécurité afin que les utilisateurs soient confiants sur
le bon fonctionnement de l’IT
• Mettre en œuvre les outils de HP-UX et de l'Open
Source pour assurer la sécurité de votre système
de manière compatible avec vos règles de gestion
de la sécurité politique
Objectifs du cours
A l’issue de ce cours, vous serez capable de :
• Comprendre l’information que les hackers tente de
récupérer sur un système et comment ils surveillent
tout en cachant leurs activités.
• Télécharger et installer les patches de sécurité
• Identifier les logiciels vulnérables et prévenir les
attaques
• Gérer les mots de passe des utilisateurs, autoriser le
contrôle et la modification des mots de passe par le
système et vérifier la sécurité des mots de passe des
utilisateurs
• Gérer les attributs de sécurité des utilisateurs et les
comptes utilisateurs
• Installer, configurer, et gérer RBAC
• Configurer et utiliser les ACL JFS pour sécuriser les
fichiers et les répertoires
• Configurer HIDS pour surveiller les incidents relatifs
à la sécurité sur des systèmes clients
• Identifier les fichiers et les répertoires qui présentent
des risques avec des « accès par la porte de
derrière »
• Identifier, configurer, et interdire les services
réseaux pour améliorer la sécurité
• Installer et configurer un pare-feu avec IPFilter pour
bloquer et autoriser l’accès à certains services
• Autoriser et configurer Bastille pour des règles de
sécurité standards
Pourquoi HP Formation ?
• De très nombreux travaux pratiques
• Des salles de cours et des ressources
pédagogiques à la pointe de la technologie.
• Des formateurs expérimentés parmi les meilleurs
dans leur domaine.
• Des supports de cours documentés et complets.
• Des formations personnalisées dispensées sur site.
• Une formation en fonction des compétences
métiers spécifiques.
• Plus de 80 centres de formation dans le monde.
1
Titre du Cours: Sécurité HP-UX – 1ère Partie
Numéro de Produit HP : H3541S
Catégorie/Sous-catégorie : HP-UX/UNIX
Niveau : Avancé
Durée du Cours : 5 jours
Pour
commander : Vous pouvez vous
inscrire
en
ligne
à
l'adresse
http://www.hp.com/afr/education/fr.
Pour
réserver veuillez-nous contacter aussi pour
le Maroc
au
+
212522436400
ou
[email protected] et pour l’Algérie au +
213 21891064 ou [email protected]
Etape suivante : Administration des volumes
logiques (H6285S) ou HP-UX VERITAS Volume
Manager (HB505S) ou passez votre certification
HP-UX Certified System Administrator (CSA) –
Examen HP0-A01 (anciennement HP0-095)
HP Formation est régie par les conditions générales de HP Formation
Contenu Détaillé du Cours
Introduction
• Les risques en termes de sécurité de
l’entreprise
• Les risques en termes de sécurité pour
les responsables informatiques
• Les différentes zones de risques des
systèmes
• Changements dans l'environnement
informatique: implications en matière de
sécurité
• Changer le rôle d'administrateur:
implications en matière de sécurité
• Présentation de la sécurité d’Unix
Comment le Pirate recherche des
informations sur un système cible
• La méthode du pirate : la collecte de
renseignements
• Sécurisation
des
bannières
de
connexion
• Sécurisation de finger, rwho, et rusers
• Sécurisation de Sendmail / SMTP et SDUX
• Sécurisation de rpcbind et rpc.mountd
• Sécurisation de snmpdm
• Recueillir des informations via les
scanners de ports
• Recueillir des informations sur site, de la
part de personnes, et des experts
Comment les pirates obtiennent
l’accès sur un système cible: Les
logiciels défectueux
• La méthode du hacker: obtenir l'accès
• L'obtention et la compréhension des avis
de CERT et des bulletins de sécurité HPUX
• Installation
et
exécution
de
security_patch_check
• Lecture
du
rapport
de
•
•
•
•
•
•
security_patch_check et mise en oeuvre
des recommandations
Installer et supprimer les correctifs de
sécurité et les mises à jour de produits
Isoler les applications compromises
Limitation des attaques par dépassement
de tampon avec executable_stack et
chatr
Limiter l'accès aux fichiers avec chroot
()
Limitation
de
l'accès
privilège
administratif avec une granularité fine
privilèges
Limitation l’accès à l’IPC, au réseau, et
aux fichiers
Comment les pirates obtiennent
l’accès sur un système cible: les
terminaux non sécurisés
• La méthode du hacker: obtenir l'accès
• Comment les pirates informatiques
obtiennent un login
• Sécurisation des lignes de connexion
• Contrôler l'accès via les fichiers
/etc/inittab et /etc/dialups
• Contrôler l'accès à la console sur les
postes de travail et serveurs
• Sécuriser SGP / MP access ports et les
utilisateurs
• Contrôler l'accès via inetd et X/CDE
• Configuration des verrouillages d’écrans
Comment les pirates obtiennent
les privilèges : les mots de passe
non sécurisés
• La méthode du hacker: obtenir un accès
utilisateur
• Comprendre le fichier /etc /passwd et
les fichiers /etc/shadow
• Codification et gestion des mots de
passe
• Agir sur les mots de passe standards
UNIX et les mots de passe cachés
• Craquer les mots de passe avec « John
the Ripper »
• L’authentification des utilisateurs avec
PAM
• Configuration des entrées dans le fichier
/etc/pam.conf
• Sécurité des mots de passe : les
meilleures pratiques
Solution: Configuration de la
sécurité utilisateur SMSE
• La méthode du hacker: obtenir un accès
• utilisateur
• Les solutions de sécurité utilisateurs HPUX traditionnelles
• Attributs et dépôts SMSE
• Configuration de /etc/security.dsc et
/etc/defau lt/security
• Configuration de /etc/passwd et
/etc/shadow
• Configuration de /var/adm/userdb/*
• Modification, suppression, consultation
et validation des entrées dans userdb
• Gestion des attributs avec secweb en
mode GUI et TUI
• Renforcement des règles de sécurité
• Résumé des règles et attributs de
sécurité
Comment les Hackers obtiennent
les privilèges : les comptes
utilisateurs non-protégés
• La méthode du hacker: obtenir un accès
utilisateur
• Protection des comptes utilisateurs : la
méthode
• Comptes dangereux
• Les comptes root, multiple root, et
opérateurs
• Configuration
du
fichier
de
configuration le sudoers
• Comptes Invités, utilisateurs, applicatifs
et dormants
Solution: Configuration de RBAC
(Role Based Access Control)
• Architecture RBAC
• Configuration et installation de RBAC
• Configuration et assignation des rôles
RBAC
• Configuration
et assignation des
autorisations RBAC
• Configuration des commandes RBAC et
des fichiers de privilèges
• Vérification de la base de données
RBAC
• Configuration de l’audit RBAC
• Exécution des commandes avec privrun
• Edition des fichiers avec privedit
Solution: Sécuriser le systèmes de
fichiers UNIX
• Les permissions standards d’un fichier
UNIX
• Consultation
et modification des
permissions d’un fichier
• Recherche des fichiers avec des
permissions impropres
• Sécurisation des SUID et des SGID des
exécutables
• Configuration du SGID et du sticky bit
des répertoires
• Configuration et utilisation des ACL des
JFS
Comment les Hackers suivent et
cachent l’activité des Systèmes
• La méthode du hacker: réaliser des
tâches non autorisées
• Suivi des fichiers log, des logins
utilisateurs, et des processus
• Surveillance des accès fichiers, du
réseau et des connexions à inetd
• Surveillance
de
/var/adm/syslog/syslog.log
• Configuration des connexions syslogd
• Suivi des fichiers log avec swatch
• Cacher
l’activité du système, les
connexions, les processus, et les
arguments
• Réparer les fichiers logs et modification
des dates du système
Solution : Configuration de l’Audit
SMSE
• Comparaison
entre les systèmes
sécurisés et l’audit SMSE
• Installation, validation et dévalidation de
l’audit SMSE
• Audit des appels systèmes et des
événements
• Audit des utilisateurs
• Consultation et gestion des fichiers log
• Gestion des démons d’audit
• Les meilleures pratiques de l’audit
Solution : Surveiller les activités
suspectes avec HIDS
• Rôle et architecture de Host Intrusion
• Detection System (HIDS)
• Templates de détection et propriétés
• Installation et configuration de HIDS
• Configuration
des
groupes
de
surveillance, de la planification et des
serveurs surveillés
• Assignation des horaires de surveillance
des serveurs
• Surveillance des alertes HIDS et détails
de ces alertes
• Configuration des scripts de réponse de
HIDS
Comment les Hackers exploitent
les « portes arrières »
• Comprendre comment les hackers
utilisent les « portes arrières » pour
obtenir les privilèges root
• Protection des répertoires du système et
des fichiers spéciaux
• Protection des fichiers cron et des
répertoires exécutables
• Protection des scripts de démarrage du
système et des fichiers cachés de la
racine
• Prévention des « portes arrières » avec
des permissions de fichiers adéquates
• Identification des « portes arrières »
avec Aide
Comment les Hackers exploitent
les vulnérabilités TCP/IP
• Comment les hackers obtiennent l’accès
à d’autres systèmes du réseau
• Les dangers posés par les vulnérabilités
de DNS, les renifleurs, et les usurpations
IP
• Utilisation
des clés d’encryptage
symétriques
• Utilisation
des clés d’encryptage
publiques et authentification
• Configuration de l’encryptage SSH et
authentification du serveur
• Configuration de l’authentification SSH
client/utilisateur
• Configuration de SSH single sign-on
• Utilisation des clients SSH UNIX et PuTTY
Comment les Hackers exploitent
les vulnérabilités du service Internet
• Comment les hackers obtiennent l’accès
à d’autres systèmes du réseau
• Sécurisation de inetd, Berkeley et des
services RPC
• Sécurisation des accès réels, des accès
guest, et des FTP anonymes
• Sécurisation et arrêt des services nninetd
• Amélioration de la sécurité avec
TCPWrapper
Solution: Recherche des
Vulnérabilités avec Nessus
• Comprendre ce que proposent les
scanners de réseaux et de serveurs
• Comment les pirates perpètrent des
attaques par déni de service ( DoS)
• Caractéristiques de Nessus
• Installation de Nessus et connexion à un
• Prévention des attaques sur les tables
• Sélection des plugins et des cibles de
• Prévention des attaques sur les systèmes
serveur Nessus
Nessus
• Démarrage d’un scan de Nessus
• Consultation et sauvegarde des résultats
de Nessus
Solution: Les serveurs HP-UX
« Hardened » avec Bastille
• Comprendre les apports d’un server
"hardened"
• Installation de Bastille
• Utilisation de l’interface GUI de Bastille
• Sauvegarde et application des fichiers
de configuration de Bastille
• Revenir à la configuration avant -Bastille
• Les fichiers et répertoires de Bastille
Solution : Configuration d’un
Parefeu avec IPFilter
• Présentation du Pare-feu
• Filtrage des paquets, Network Address
• Translation (NAT), et Pare-feu proxy
• Périmètre versus Pare-feu système
• Installation de IPFilter et gestion des
règles de IPFilter
• Configuration d’une règles d’interdiction
par défaut
• Prévention d’une usurpation IP et d’une
tentative d’usurpation en boucle
• Contrôle du service d’accès ICMP
• Contrôle des accès aux services TCP et
UDP
• Contrôle des accès avec les les FTP
actifs et passifs
• Tests des règles de IPFilter et surveillance
de IPFilter
Comment les Hackers réalisent
des dommages
© 2011. Hewlett-Packard Development Company, L.P. Les informations contenues dans le présent
document peuvent être soumises à modification sans préavis. Les seules garanties s’appliquant aux
produits et services HP sont définies dans la déclaration de garantie expresse qui accompagne ces
produits ou services. Aucun élément du présent document ne peut être interprété comme constituant
une garantie supplémentaire. HP ne peut être tenu responsable d’aucune erreur technique, erreur de
rédaction ou omission qui pourrait figurer dans le présent document. Les informations techniques
contenues dans le présent document peuvent être soumises à modification sans préavis.
Pour obteni r l es c oordonnées des s ervices à c ontacter dans
votre pays et en s avoir plus sur HP Formation, consultez notre
site http://www.hp.com/afr/education/fr
systèmes de type DoS
de fichiers de type DoS
• Prévention des attaques réseau de type
DoS
• Protection
programmées
contre
les
menaces
Téléchargement