Sécurité aix
Présentation
Le système UNIX AIX lorsqu’il est installé par défaut, n’est pas sécurisé.
La formation sécurité AIX permets d’apporter les éléments théoriques et pratiques afin de créer un socle UNIX robuste aux attaques, aux malveillances ou tout simplement aux erreurs humaines.
Public et Pré-requis
Administrateurs systèmes, chefs de projets sécurité, souhaitant connaître les pratiques à mettre en œuvre pour sécuriser un système AIX.
Une connaissance minimum des commandes shell Unix (cd, ls , vi .. ) et des notions de tcp/ip sont nécessaires (ports, ip, ping) pour suivre cette formation.
Contenu de la formation
1. Les services démarrés au boot – inittab
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
2. La sécurité réseau – rc.tcpip
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
3. La sécurité réseau – INETD
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
4. La sécurité réseau – NFS
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
5. La sécurité réseau – TELNET
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
6. La sécurité réseau – le pare feu
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
7. Les ouvertures rhosts
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
8. Sécurité réseau – sendmail
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
9. La sécurité des données – core dump
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
10. Le path de root
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
11. les fichiers setuid
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
12. Les logins UNIX
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
13. Politique des mots de passes
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
14. Le droit 777 ou la sécurité des fichiers et des répertoires
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre
15. Les mises à jour systèmes
- Introduction
- Constat du socle existant
- Actions à mener
- Correctifs à mettre en œuvre