1
HP Formation Afrique francophone Description de cours
Sécurité HP-UX 1ère Partie (H3541S)
Ce cours examine les failles de sécurité les plus courantes du système HP-UX et étudie les outils et
techniques qui peuvent être utilisées pour empêcher les pirates d'exploiter ces vulnérabilités. Ce cours
de 5 jours comprend 50% de théorie et 50% de travaux pratiques sur des serveurs HP.
Audience
Administrateurs de systèmes HP-UX 11i v1 expérimentés
qui souhaitent mieux sécuriser leurs systèmes HP-UX.
Pré-requis
Administration des Systèmes et des Réseaux HP-UX -
1ère Partie (H3064S) et Administration des
Systèmes et des Réseaux HP-UX 2ème Partie
(H3065S) ou
Administration des Systèmes et des Réseaux HP-UX
pour des Administrateurs Expérimentés sous UNIX®
(H5875S) ou
Une expérience HP-UX équivalente
Objectifs du cours
A l’issue de ce cours, vous serez capable de :
Comprendre l’information que les hackers tente de
récupérer sur un système et comment ils surveillent
tout en cachant leurs activités.
Télécharger et installer les patches de sécurité
Identifier les logiciels vulnérables et prévenir les
attaques
Gérer les mots de passe des utilisateurs, autoriser le
contrôle et la modification des mots de passe par le
système et vérifier la sécurité des mots de passe des
utilisateurs
Gérer les attributs de sécurité des utilisateurs et les
comptes utilisateurs
Installer, configurer, et gérer RBAC
Configurer et utiliser les ACL JFS pour sécuriser les
fichiers et les répertoires
Configurer HIDS pour surveiller les incidents relatifs
à la sécurité sur des systèmes clients
Identifier les fichiers et les répertoires qui présentent
des risques avec des « accès par la porte de
derrière »
Identifier, configurer, et interdire les services
réseaux pour améliorer la sécurité
Installer et configurer un pare-feu avec IPFilter pour
bloquer et autoriser l’accès à certains services
Autoriser et configurer Bastille pour des règles de
sécurité standards
Vos bénéfices
Améliorez la sécurité de votre système HP-UX et
minimiser le temps de réaction suite à des
violations de sécurité par la mise en oeuvre des
outils standard de HP-UX et des outils de sécurité
de l’Open Source
Apprendre à contrôler vos systèmes et à identifier
rapidement les menaces et les risques pour la
sécurité afin que les utilisateurs soient confiants sur
le bon fonctionnement de l’IT
Mettre en œuvre les outils de HP-UX et de l'Open
Source pour assurer la sécurité de votre système
de manière compatible avec vos règles de gestion
de la sécurité politique
Pourquoi HP Formation ?
De très nombreux travaux pratiques
Des salles de cours et des ressources
pédagogiques à la pointe de la technologie.
Des formateurs expérimentés parmi les meilleurs
dans leur domaine.
Des supports de cours documentés et complets.
Des formations personnalisées dispensées sur site.
Une formation en fonction des compétences
métiers spécifiques.
Plus de 80 centres de formation dans le monde.
HP Formation est régie par les conditions générales de HP Formation
Titre du Cours: Sécurité HP-UX 1ère Partie
Numéro de Produit HP : H3541S
Catégorie/Sous-catégorie : HP-UX/UNIX
Niveau : Avancé
Durée du Cours : 5 jours
Pour commander : Vous pouvez vous
inscrire en ligne à l'adresse
http://www.hp.com/afr/education/fr. Pour
réserver veuillez-nous contacter aussi pour
le Maroc au + 212522436400 ou
[email protected] et pour l’Algérie au +
213 21891064 ou [email protected]
Etape suivante : Administration des volumes
logiques (H6285S) ou HP-UX VERITAS Volume
Manager (HB505S) ou passez votre certification
HP-UX Certified System Administrator (CSA)
Examen HP0-A01 (anciennement HP0-095)
Contenu Détaillé du Cours
Introduction
Les risques en termes de sécurité de
l’entreprise
Les risques en termes de sécurité pour
les responsables informatiques
Les différentes zones de risques des
systèmes
Changements dans l'environnement
informatique: implications en matière de
sécurité
Changer le rôle d'administrateur:
implications en matière de sécurité
Présentation de la sécurité d’Unix
Comment le Pirate recherche des
informations sur un système cible
La méthode du pirate : la collecte de
renseignements
Sécurisation des bannières de
connexion
Sécurisation de finger, rwho, et rusers
Sécurisation de Sendmail / SMTP et SD-
UX
Sécurisation de rpcbind et rpc.mountd
Sécurisation de snmpdm
Recueillir des informations via les
scanners de ports
Recueillir des informations sur site, de la
part de personnes, et des experts
Comment les pirates obtiennent
l’accès sur un système cible: Les
logiciels défectueux
La méthode du hacker: obtenir l'accès
L'obtention et la compréhension des avis
de CERT et des bulletins de sécurité HP-
UX
Installation et exécution de
security_patch_check
Lecture du rapport de
security_patch_check et mise en oeuvre
des recommandations
Installer et supprimer les correctifs de
sécurité et les mises à jour de produits
Isoler les applications compromises
Limitation des attaques par dépassement
de tampon avec executable_stack et
chatr
Limiter l'accès aux fichiers avec chroot
()
Limitation de l'accès privilège
administratif avec une granularité fine
privilèges
Limitation l’accès à l’IPC, au réseau, et
aux fichiers
Comment les pirates obtiennent
l’accès sur un système cible: les
terminaux non sécurisés
La méthode du hacker: obtenir l'accès
Comment les pirates informatiques
obtiennent un login
Sécurisation des lignes de connexion
Contrôler l'accès via les fichiers
/etc/inittab et /etc/dialups
Contrôler l'accès à la console sur les
postes de travail et serveurs
Sécuriser SGP / MP access ports et les
utilisateurs
Contrôler l'accès via inetd et X/CDE
Configuration des verrouillages d’écrans
Comment les pirates obtiennent
les privilèges : les mots de passe
non sécurisés
La méthode du hacker: obtenir un accès
utilisateur
Comprendre le fichier /etc /passwd et
les fichiers /etc/shadow
Codification et gestion des mots de
passe
Agir sur les mots de passe standards
UNIX et les mots de passe cachés
Craquer les mots de passe avec « John
the Ripper »
L’authentification des utilisateurs avec
PAM
Configuration des entrées dans le fichier
/etc/pam.conf
Sécurité des mots de passe : les
meilleures pratiques
Solution: Configuration de la
sécurité utilisateur SMSE
La méthode du hacker: obtenir un accès
utilisateur
Les solutions de sécurité utilisateurs HP-
UX traditionnelles
Attributs et dépôts SMSE
Configuration de /etc/security.dsc et
/etc/defau lt/security
Configuration de /etc/passwd et
/etc/shadow
Configuration de /var/adm/userdb/*
Modification, suppression, consultation
et validation des entrées dans userdb
Gestion des attributs avec secweb en
mode GUI et TUI
Renforcement des règles de sécurité
Résumé des règles et attributs de
sécurité
Comment les Hackers obtiennent
les privilèges : les comptes
utilisateurs non-protégés
La méthode du hacker: obtenir un accès
utilisateur
Protection des comptes utilisateurs : la
méthode
Comptes dangereux
Les comptes root, multiple root, et
opérateurs
Configuration du fichier de
configuration le sudoers
Comptes Invités, utilisateurs, applicatifs
et dormants
Solution: Configuration de RBAC
(Role Based Access Control)
Architecture RBAC
Configuration et installation de RBAC
Configuration et assignation des rôles
RBAC
Configuration et assignation des
autorisations RBAC
Configuration des commandes RBAC et
des fichiers de privilèges
Vérification de la base de données
RBAC
Configuration de l’audit RBAC
Exécution des commandes avec privrun
Edition des fichiers avec privedit
Solution: Sécuriser le systèmes de
fichiers UNIX
Les permissions standards d’un fichier
UNIX
Consultation et modification des
permissions d’un fichier
Recherche des fichiers avec des
permissions impropres
Sécurisation des SUID et des SGID des
exécutables
Configuration du SGID et du sticky bit
des répertoires
Configuration et utilisation des ACL des
JFS
Comment les Hackers suivent et
cachent l’activité des Systèmes
La méthode du hacker: réaliser des
tâches non autorisées
Suivi des fichiers log, des logins
utilisateurs, et des processus
Surveillance des accès fichiers, du
réseau et des connexions à inetd
Surveillance de
/var/adm/syslog/syslog.log
Configuration des connexions syslogd
Suivi des fichiers log avec swatch
Cacher l’activité du système, les
connexions, les processus, et les
arguments
Réparer les fichiers logs et modification
des dates du système
Solution : Configuration de l’Audit
SMSE
Comparaison entre les systèmes
sécurisés et l’audit SMSE
Installation, validation et dévalidation de
l’audit SMSE
Audit des appels systèmes et des
événements
Audit des utilisateurs
Consultation et gestion des fichiers log
Gestion des démons d’audit
Les meilleures pratiques de l’audit
Solution : Surveiller les activités
suspectes avec HIDS
Rôle et architecture de Host Intrusion
Detection System (HIDS)
Templates de détection et propriétés
Installation et configuration de HIDS
Configuration des groupes de
surveillance, de la planification et des
serveurs surveillés
Assignation des horaires de surveillance
des serveurs
Surveillance des alertes HIDS et détails
de ces alertes
Configuration des scripts de réponse de
HIDS
Comment les Hackers exploitent
les « portes arrières »
Comprendre comment les hackers
utilisent les « portes arrières » pour
obtenir les privilèges root
Protection des répertoires du système et
des fichiers spéciaux
Protection des fichiers cron et des
répertoires exécutables
Protection des scripts de démarrage du
système et des fichiers cachés de la
racine
Prévention des « portes arrières » avec
des permissions de fichiers adéquates
Identification des « portes arrières »
avec Aide
Comment les Hackers exploitent
les vulnérabilités TCP/IP
Comment les hackers obtiennent l’accès
à d’autres systèmes du réseau
Les dangers posés par les vulnérabilités
de DNS, les renifleurs, et les usurpations
IP
Utilisation des clés d’encryptage
symétriques
Utilisation des clés d’encryptage
publiques et authentification
Configuration de l’encryptage SSH et
authentification du serveur
Configuration de l’authentification SSH
client/utilisateur
Configuration de SSH single sign-on
Utilisation des clients SSH UNIX et PuTTY
Comment les Hackers exploitent
les vulnérabilités du service Internet
Comment les hackers obtiennent l’accès
à d’autres systèmes du réseau
curisation de inetd, Berkeley et des
services RPC
Sécurisation des accès réels, des accès
guest, et des FTP anonymes
curisation et arrêt des services nn-
inetd
Amélioration de la sécurité avec
TCPWrapper
Solution: Recherche des
Vulnérabilités avec Nessus
Comprendre ce que proposent les
1 / 6 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !