Retourner à la page d'accueil

Sécurité des serveurs Unix/Linux

Horaire des cours

Réf.

Cours

Durée

Instructeur

Secu Unix/Linux

Sécurité des serveurs Unix/Linux

2 jours

Daniel Renaud

 

Inscription : remplissez et faites parvenir le formulaire par fax au numéro (418) 656-5538 à l'attention de Madame Nicole Dubé.

 

Méthode d'enseignement préconisée

 

La  méthode d'enseignement est axée sur la pratique puisque certains concepts objet peuvent être difficiles à saisir si on se limite à des explications théoriques. 

 

C'est pourquoi, aussi souvent que possible, les sujets couverts sont accompagnés d'exemples concis et précis qui permettent de comprendre des concepts abstraits

par une mise en application concrète.

 

Plan de formation

 

Ce cours est d'une durée de deux jours. Il peut être également donné sur deux journées non consécutives pour faciliter l'organisation de l'horaire des employés désireux d'y participer.

 

La grande flexibilité de cette formation permet d'adapter les sujets aux demandes des participants ou aux projets de l'organisation. Ainsi, il sera possible d'approfondir un aspect plutôt qu'un autre.

  •  La petite histoire de Linux

  • Un aperçu des licences disponibles sous Linux

  • OpenSource vs Free Software (FSF

  • Les distributions Linux

  • Documentation disponible

  • Installation sécuritaire d'un Linux

  • Sécurisation après installation

  • Gestion des logs d'un serveur Linux

  • Système de sauvegarde sous Linux

  • Système de gestion des fichiers

  • Gestion des permissions

  • Partitionnement des disques

  • Mise à jour de sécurité

  • Linux et les services

  • Description du modèle OSI

  • Le rôle du protocole IP

  • Les caractéristiques du protocole TCP

  • Les caractéristiques du protocole UDP

  • Description des ports TCP/IP et UDP/IP

  • Convention d'adressage

  • Description et utilisation des différents protocoles

  • TCP/IP et la sécurité

  • TCP/IP, la suite

  • Qualité de service, vous avez dit Qualité de service ?

  • Introduction à la détection d'intrusion