ASL - Administration et sécurité Linux

Appartient à l'UE Administration et sécurité Linux

Personnes enseignantes

But

Le but de cette activité d’apprentissage est d’entrainer l’étudiant ou l’étudiante à savoir administrer un système GNU/linux (ou *nix) dans un contexte de sécurité.

Matières de base utilisées

L’étudiante ou l’étudiant est déjà capable d’utiliser une console linux et d’installer des services réseaux.

Objectifs généraux

À la fin du cours, l’étudiante ou l’étudiant sera en mesure :

  • de connaitre les commandes d’administration d’un système GNU/linux, de les comprendre et de pouvoir les utiliser ;

  • de concevoir et mettre en place un laboratoire de test virtuel ;

  • d’utiliser ses connaissances d’administration pour installer des nouveaux services correctement sécurisés ;

  • de comprendre les principes de détection et prévention d’intrusion. Il ou elle pourra installer, configurer et se servir de certains logiciels de détection et de prévention d’intrusion ;

  • de se servir d’outils d’exploration du réseau, de collecte d’information et, en fonction du groupe et de l’actualité, de framework de pentesting.

Objectifs spécifiques

Au terme des séances, l’étudiante ou l’étudiant sera en mesure :

  • de se rappeler, choisir et utiliser les commandes GNU/Linux utiles à l’administration du système, à l’installation de logiciels et à leur configuration ;

  • de décrire plusieurs manières différentes de virtualiser des machines et de pouvoir effectivement mettre en place une des solutions de virtualisation qui fournisse une machine virtuelle à chaque étudiant ou étudiante du laboratoire ;

  • d’installer et configurer des services de prévention d’intrusion. L’étudiant ou l’étudiante sera capable d’expliquer les concepts théoriques utilisés par les services installés et configurés ;

  • de planifier l’installation, d’expliquer et d’installer effectivement un service web nécessitant l’installation et la configuration d’autres services sur la machine virtuelle dont il ou elle a la charge pendant la durée du laboratoire ;

    Par exemple: un moteur de blog, une plateforme de vidéos en ligne, une plateforme de réseau social… les choix sont faits au gré des envies et de l’actualité.

  • de rechercher, évaluer, choisir et enfin, installer et configurer l’une ou l’autre solution de monitoring du système, détection d’intrusion ou de collecte d’informations ;

  • en fonction de l’actualité et du temps, de s’essayer à la résolution de challenges de type capture the flag, d’attaques man in the middle ou de framework de pentesting;

Pendant toute la formation le temps est donné aux étudiants et étudiantes de rédiger de la documentation en collaboration avec les autres.