1. Livres et vidéos
  2. Debian GNU/Linux - Maîtrisez la sécurité du système

Debian GNU/Linux Maîtrisez la sécurité du système

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur la sécurité d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures, mais aussi à toute personne en charge de serveurs critiques nécessitant de la haute disponibilité. Un minimum de connaissances du système d'exploitation GNU/Linux et de la virtualisation est nécessaire afin de tirer le meilleur profit de la lecture de ce livre.

L'auteur donne au lecteur les connaissances nécessaires pour appréhender la sécurisation du système et la sûreté de fonctionnement des serveurs pour les rendre moins permissifs aux maliciels et aux attaques de tout genre.

Ainsi, vous découvrirez la démarche à adopter pour mettre en œuvre un mode sécurisé sur les différentes strates du système : démarrage, noyau, fonctionnalités de base (gestion des quotas, paramétrage des droits utilisateurs ou des répertoires) ainsi que les flux réseau.

Vous étudierez également la protection contre les virus, le spam ainsi que les outils de mise à jour du système d'exploitation (signatures GPG, Puppet…).

À l'issue de cette lecture vous serez en mesure d'accroître considérablement la sécurité de votre système Debian/GNU Linux.


Les chapitres du livre :
Avant-propos – Introduction – Outils noyau et initialisation – Outils de base – Outils Serveur – Outils réseau – Outils antivirus – Outils de mise à jour – Conclusion – Glossaire

Table des matières

  • Avant-propos
    • 1. Objectifs
    • 2. Public visé
    • 3. Prérequis et connaissances nécessaires
    • 4. Structure de l'ouvrage
    • 5. Normes et règles de nommage
  • Introduction
    • 1. Pourquoi Debian ?
      • 1.1 Sécurité du système d'information
      • 1.2 Sécurité de l'information
      • 1.3 Où trouver la distribution Debian ?
      • 1.4 Quelles « saveurs » de distribution Debian ?
      • 1.5 Exemple d’installation : iolive
    • 2. Généralités sur la sécurité
      • 2.1 Sécurité et sûreté de fonctionnement
      • 2.2 Supervision et surveillance
      • 2.3 Traçabilité
      • 2.4 Considération du coût et du risque
    • 3. Quels sont les éléments à sécuriser sur GNU/Linux
      • 3.1 Le BIOS
        • 3.1.1 Démarrage
        • 3.1.2 Paramétrage
        • 3.1.3 Cas des machines virtuelles
        • 3.1.4 Utilisation d'UEFI
      • 3.2 Le bootloader
      • 3.3 Le noyau linux
      • 3.4 Les modules
      • 3.5 L’image au démarrage : initrd
      • 3.6 Les pseudo-systèmes de fichiers
        • 3.6.1 /proc
        • 3.6.2 /sys
      • 3.7 La mémoire
    • 4. Suppression des anciens noyaux
      • 4.1 Phase d’initialisation init
      • 4.2 Scripts d’initialisation avec en-têtes LSB
      • 4.3 Parallélisation avec systemd
    • 5. La sécurité fondamentale
      • 5.1 Sécurisation des comptes utilisateurs
      • 5.2 Empêcher les comptes inutiles
      • 5.3 Mettre en œuvre une gestion de mot de passe
      • 5.4 Fermer les services inutiles
      • 5.5 Effectuer les mises à jour
  • Outils noyau et initialisation
    • 1. Protection dès la phase de démarrage
      • 1.1 Sécurisation du BIOS
      • 1.2 Présentation de GRUB
      • 1.3 Sécurisation de GRUB
      • 1.4 Utilisation de GRUB
      • 1.5 Boot on SAN
    • 2. Protection du noyau
      • 2.1 Le noyau linux
      • 2.2 Architecture d’un noyau
      • 2.3 Les anneaux de protection
        • 2.3.1 Architecture 32 bits sans virtualisation
        • 2.3.2 Architecture 32 bits virtualisée
        • 2.3.3 Architecture 64 bits sans virtualisation
        • 2.3.4 Architecture 64 bits virtualisée
      • 2.4 Protections naturelles du noyau
    • 3. Installation de partition chiffrée
      • 3.1 Utilisation de LUKS
      • 3.2 Utilisation d’EncFS
    • 4. Gestionnaire de volumes logiques
      • 4.1 Description du LVM
        • 4.1.1 Création de volumes physiques
        • 4.1.2 Création de groupes de volumes
        • 4.1.3 Création de volumes logiques
      • 4.2 Partition LVM chiffrée
      • 4.3 Utilisation des snapshots sur LVM
      • 4.4 Sauvegardes LVM
      • 4.5 Le gestionnaire LVM au niveau du SAN
      • 4.6 Vérification des volumes logiques
      • 4.7 Sécurisation des attributs
    • 5. Commandes de base
      • 5.1 De quoi s’agit-il ?
      • 5.2 Utilisation des séquences alternatives
      • 5.3 Mise en place de conteneurs
      • 5.4 Application de docker : conteneur web
      • 5.5 Sécurisation des conteneurs
    • 6. Industrialisation des installations
      • 6.1 Installation de VirtualBox Guest additions
      • 6.2 Installation de VMTools
      • 6.3 Fonctions de clonage
  • Outils de base
    • 1. Protection des connexions frauduleuses
      • 1.1 Utilisation de fail2ban
      • 1.2 Configuration de fail2ban
      • 1.3 Interface cliente de fail2ban
      • 1.4 Interface web de fail2ban
    • 2. Protection contre les rootkits
      • 2.1 Définition d’un rootkit
      • 2.2 Utilisation de samhain
      • 2.3 Utilisation de rkhunter
      • 2.4 Vérification d’intégrité
    • 3. Protection des fichiers critiques
      • 3.1 Comment évaluer la criticité ?
      • 3.2 L’utilitaire AIDE
      • 3.3 Les règles concernant AIDE
      • 3.4 L’outil tripwire, alternative à aide
    • 4. Protection des ports de service
      • 4.1 Qu’est-ce qu’un port de service ?
      • 4.2 Installation de portsentry
      • 4.3 Activation de portsentry
    • 5. Protection des accès
      • 5.1 Comment définir un accès ?
      • 5.2 Délégation d’accès
      • 5.3 Délais de grâce du mot de passe
      • 5.4 Gestionnaire de fenêtres
    • 6. Protection des journaux
      • 6.1 Paramétrage des logs courants
      • 6.2 Surveillance des logs avec logwatch
      • 6.3 Vérification des traces avec logcheck
      • 6.4 Vérification des traces du noyau
      • 6.5 Centralisation des traces avec loganalyzer
      • 6.6 Nouvelle gestion des services et de la journalisation
  • Outils Serveur
    • 1. Protection des limites
      • 1.1 Compteurs de ressources
      • 1.2 Quantifier les ressources
      • 1.3 Gestion de quotas
      • 1.4 Confinement et chroot
      • 1.5 Gestion des attributs
    • 2. Protection du paramétrage
      • 2.1 Protection contre le spoofing IP
      • 2.2 Sécurisation du trafic réseau
      • 2.3 Utilisation avancée de sysctl
      • 2.4 Paramétrage divers de sécurisation
      • 2.5 Protection et surveillance de répertoires critiques
    • 3. Contrôle d’accès
      • 3.1 Les droits standards
      • 3.2 Les droits étendus
      • 3.3 Sauvegarde des droits étendus
      • 3.4 Protection des processus
    • 4. Protection des sessions
      • 4.1 Authentification standard
      • 4.2 Authentification par modules PAM
      • 4.3 Utilisation des modules PAM
    • 5. Sécurisation des services
      • 5.1 Différents modèles de sécurité
      • 5.2 Sécurité des services
      • 5.3 Utilisation de SElinux
      • 5.4 Les cgroups
      • 5.5 Utilisation de AppArmor
    • 6. Sécurité des Serveurs d’impression
      • 6.1 Généralités
      • 6.2 Installation
      • 6.3 Utilisation
      • 6.4 Sécurisation du service
  • Outils réseau
    • 1. Protection des flux réseau
      • 1.1 Présentation du réseau
      • 1.2 Filtrage des paquets
      • 1.3 Utilisation de netfilter
      • 1.4 Sauvegarde et restauration des règles
      • 1.5 Réseau et connexions sans fil
        • 1.5.1 Utilisation du Wi-Fi
        • 1.5.2 Utilisation du Bluetooth
    • 2. Sécurisation d’accès aux services
      • 2.1 Gestion des zones
      • 2.2 Gestion des sources
      • 2.3 Gestion des services
      • 2.4 Gestion des règles
    • 3. Système de proxy mandataire
      • 3.1 Présentation
      • 3.2 Mise en œuvre de squid
      • 3.3 Le proxy HAProxy
      • 3.4 Le proxy SOCKS
    • 4. Protection du réseau
      • 4.1 Introduction
      • 4.2 Installation de Free RADIUS
      • 4.3 Configuration de Free RADIUS
      • 4.4 Cas d’utilisation de Free RADIUS
    • 5. Réseau privé virtuel
      • 5.1 Installation et configuration
      • 5.2 Infrastructures à clés publiques
      • 5.3 Installer un conteneur OpenVPN
  • Outils antivirus
    • 1. Système antiviral de base
      • 1.1 Cibles à protéger
      • 1.2 Installation de ClamAV
      • 1.3 Utilisation de Linux Malware Detect
      • 1.4 Protection des stations Linux
      • 1.5 Alternative pour la protection des stations
    • 2. Système antiviral forensic
      • 2.1 Installation de clamtk
      • 2.2 Utilisation de ClamAV avancée
      • 2.3 Installation de clamassassin
      • 2.4 Installation de clamSMTP
    • 3. Protection complète des répertoires $HOME
      • 3.1 Le contexte
      • 3.2 La mise en œuvre
    • 4. Protection contre les spams
      • 4.1 Présentation
      • 4.2 Installation de l’outil
      • 4.3 Configuration du service de messagerie
      • 4.4 Gestion des règles d’apprentissage
      • 4.5 Sauvegarde/restauration de la base SpamAssassin
    • 5. Protection contre les tempêtes ARP
      • 5.1 Présentation des risques
      • 5.2 Installation de l’outil de détection
      • 5.3 Utilisation de l’outil de détection
  • Outils de mise à jour
    • 1. Mise en place d’un repository
      • 1.1 Gestionnaire de paquets
      • 1.2 Utilisation avancée d’aptitude
      • 1.3 Gestion de la cohérence
      • 1.4 Mise à jour de sécurité
      • 1.5 Création de dépôts
    • 2. Gestion des signatures GPG
      • 2.1 Le projet GnuPG
      • 2.2 Champ d’application et signature de clés GnuPG
      • 2.3 Vérification d’authenticité des paquets
      • 2.4 Authenticité des dépôts
    • 3. Déclaration et remontée de bugs
      • 3.1 Cas d’un nouveau bug
      • 3.2 Modification de rapport
      • 3.3 Suivi de version
      • 3.4 Intégrité et reporting
      • 3.5 Dépannage
    • 4. Automatisation pilotée par Puppet
      • 4.1 Définitions et architecture
      • 4.2 Installation de Puppet
        • 4.2.1 Installation du service principal (puppetmaster)
        • 4.2.2 Installation du serveur PuppetDB
        • 4.2.3 Installation du serveur Web Frontend
      • 4.3 Configuration de Puppet
      • 4.4 Mise en œuvre d’une classe Puppet
    • 5. Gestion de version
      • 5.1 Présentation de git
      • 5.2 Installation de git
      • 5.3 Configuration de git
      • 5.4 Application et utilisation de git
    • 6. Systèmes de distributions
      • 6.1 Fonctionnement de xCAT2
      • 6.2 Installation de xCAT2
      • 6.3 Configuration xCAT2
      • 6.4 Alternative de distribution FAI
  • Conclusion
    • 1. Niveaux évolutifs
    • 2. Bilan des opérations
    • 3. Pour conclure
  • Glossaire
  • Index

Auteur

Philippe PIERRE En savoir plus

Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !

Caractéristiques

  • Niveau Expert
  • Nombre de pages 515 pages
  • Parution mars 2018
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01286-0
    • EAN : 9782409012860
    • Ref. ENI : EPSSYDEB
  • Niveau Expert
  • Parution mars 2018
    • HTML
    • ISBN : 978-2-409-01306-5
    • EAN : 9782409013065
    • Ref. ENI : LNEPSSYDEB

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (8,98 Ko)