Sécurité Linux

  • Lieu : AMOSSYS / Rennes
  • Durée : 3 jours
  • Niveau : Panorama avancé
  • Ref. SECLIN-AV

Public concerné

Architecte SI, développeur, auditeur, analyste SOC/CERT, ingénieur SSI, ...

Pré-requis

Connaissances de base du système Linux.

Etre à l'aise avec l'environnement shell sous Linux.

Objectif

Maitriser l'ensemble des capacités en termes de mécanismes de protection et de durcissement sous Linux.

Description

  • Cette formation vise à exposer un panorama des différents mécanismes de sécurité et de durcissement sous Linux, en repartant des fondamentaux (architecture de l'OS) et en balayant les mécanismes traditionnels et avancés.
  • Elle s'adresse à des personnes souhaitant monter en compétences sur la sécurité de l'environnement Linux, que ce soit d'un point de vue développeur/concepteur ou d'un point de vue analyste/auditeur.
  • La formation intègre également un volet manipulation des techniques d’analyse de programmes.

Programme

  • Partie 1 - Fondamentaux sous Linux
    • Format de fichier ELF
      • Chaine de compilation
        • Processus et espace d'adressage
          • Communication interprocessus
            • Communication avec l'espace noyau
            • Partie 2 - Les composants de sécurité sous Linux
              • Gestion de l’authentification des services et utilisateurs (PAM, ldap, ...)
                • Gestion des privilèges (setuid, capabilities, seccomp, seccomp-bpf)
                  • Contrôle d'accès mandataire - MAC (SELinux, AppArmor, ...)
                    • Protection des données sensibles
                      • Protection des communications
                        • Mécanismes de cloisonnement et de réduction de la surface d'attaque (cgroups, namespace, seccomp)
                          • ...
                          • Partie 3 - Monitorer la sécurité
                            • Capturer l’activité système
                              • Assurer l'intégrité de la chaine de démarrage
                                • Mesure et vérification de l’intégrité d'un poste/serveur
                                  • ...
                                  • Partie 4 - Les mécanismes de durcissement système
                                    • Mécanismes matériels de protection de la mémoire (bit NX, SMAP, SMEP, TXT, SGX, ...)
                                      • Mécanismes systèmes de protection de la mémoire (ASLR, PIE/PIC, armure ASCII, ...)
                                        • Options de sécurité des compilateurs (canaris, FORTIFY, ...)
                                          • Extensions Grsecurity/PaX
                                            • ...
                                            • Partie 5 - L’analyse système / applicative sous Linux
                                              • Mécanisme de traçage du noyau
                                                • Mécanisme de traçage applicatif
                                                  • Mécanisme de traçage des entrées / sorties
                                                    • Mécanisme de traçage réseau
                                                      • Manipulation de systemtap, uprobe, DynamoRIO, nfqueue et {s/l/la}trace
                                                        • ...