Sécurité aix

Présentation

Le système UNIX AIX lorsqu’il est installé par défaut, n’est pas sécurisé.
La formation sécurité AIX permets d’apporter les éléments théoriques et pratiques afin de créer un socle UNIX robuste aux attaques, aux malveillances ou tout simplement aux erreurs humaines.

Public et Pré-requis

Administrateurs systèmes, chefs de projets sécurité, souhaitant connaître les pratiques à mettre en œuvre pour sécuriser un système AIX.
Une connaissance minimum des commandes shell Unix (cd, ls , vi .. ) et des notions de tcp/ip sont nécessaires (ports, ip, ping) pour suivre cette formation.

Dates

Autres Dates, nous contacter.

Durée

5 jours

Contenu de la formation

 

1. Les services démarrés au boot – inittab

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

2. La sécurité réseau – rc.tcpip

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

3. La sécurité réseau – INETD

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

4. La sécurité réseau – NFS

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

5. La sécurité réseau – TELNET

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

6. La sécurité réseau – le pare feu

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

7. Les ouvertures rhosts

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

8. Sécurité réseau – sendmail

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

9. La sécurité des données – core dump

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

10. Le path de root

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

11. les fichiers setuid

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

12. Les logins UNIX

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

13. Politique des mots de passes

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

14. Le droit 777 ou la sécurité des fichiers et des répertoires

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre

15. Les mises à jour systèmes

  • Introduction
  • Constat du socle existant
  • Actions à mener
  • Correctifs à mettre en œuvre