Très bien, conforme à mes attentes, je recommande !
AnonymeDebian GNU/Linux Maîtrisez la sécurité du système
1 avis
Ce livre sur la sécurité d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures, mais aussi à toute personne en charge de serveurs critiques nécessitant de la haute disponibilité. Un minimum de connaissances du système d'exploitation GNU/Linux et de la virtualisation est nécessaire afin de tirer le meilleur profit de la lecture de ce livre.
L'auteur donne au lecteur les connaissances...
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 515 pages
- Parution mars 2018
- Niveau Expert
- Parution mars 2018
Ce livre sur la sécurité d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures, mais aussi à toute personne en charge de serveurs critiques nécessitant de la haute disponibilité. Un minimum de connaissances du système d'exploitation GNU/Linux et de la virtualisation est nécessaire afin de tirer le meilleur profit de la lecture de ce livre.
L'auteur donne au lecteur les connaissances nécessaires pour appréhender la sécurisation du système et la sûreté de fonctionnement des serveurs pour les rendre moins permissifs aux maliciels et aux attaques de tout genre.
Ainsi, vous découvrirez la démarche à adopter pour mettre en œuvre un mode sécurisé sur les différentes strates du système : démarrage, noyau, fonctionnalités de base (gestion des quotas, paramétrage des droits utilisateurs ou des répertoires) ainsi que les flux réseau.
Vous étudierez également la protection contre les virus, le spam ainsi que les outils de mise à jour du système d'exploitation (signatures GPG, Puppet…).
À l'issue de cette lecture vous serez en mesure d'accroître considérablement la sécurité de votre système Debian/GNU Linux.
Les chapitres du livre :
Avant-propos – Introduction – Outils noyau et initialisation – Outils de base – Outils Serveur – Outils réseau – Outils antivirus – Outils de mise à jour – Conclusion – Glossaire
L'auteur donne au lecteur les connaissances nécessaires pour appréhender la sécurisation du système et la sûreté de fonctionnement des serveurs pour les rendre moins permissifs aux maliciels et aux attaques de tout genre.
Ainsi, vous découvrirez la démarche à adopter pour mettre en œuvre un mode sécurisé sur les différentes strates du système : démarrage, noyau, fonctionnalités de base (gestion des quotas, paramétrage des droits utilisateurs ou des répertoires) ainsi que les flux réseau.
Vous étudierez également la protection contre les virus, le spam ainsi que les outils de mise à jour du système d'exploitation (signatures GPG, Puppet…).
À l'issue de cette lecture vous serez en mesure d'accroître considérablement la sécurité de votre système Debian/GNU Linux.
Les chapitres du livre :
Avant-propos – Introduction – Outils noyau et initialisation – Outils de base – Outils Serveur – Outils réseau – Outils antivirus – Outils de mise à jour – Conclusion – Glossaire
Téléchargements
Avant-propos
- Objectifs
- Public visé
- Prérequis et connaissances nécessaires
- Structure de l'ouvrage
- Normes et règles de nommage
Introduction
- Pourquoi Debian ?
- 1. Sécurité du système d’information
- 2. Sécurité de l’information
- 3. Où trouver la distribution Debian ?
- 4. Quelles « saveurs » dedistribution Debian ?
- 5. Exemple d’installation : iolive
- Généralités sur la sécurité
- 1. Sécurité et sûreté defonctionnement
- 2. Supervision et surveillance
- 3. Traçabilité
- 4. Considération du coût et du risque
- Quels sont les éléments à sécuriser sur GNU/Linux
- 1. Le BIOS
- a. Démarrage
- b. Paramétrage
- c. Cas des machines virtuelles
- d. Utilisation d’UEFI
- 1. Le BIOS
- 2. Le bootloader
- 3. Le noyau linux
- 4. Les modules
- 5. L’image au démarrage :initrd
- 6. Les pseudo-systèmes de fichiers
- a. /proc
- b. /sys
- 7. La mémoire
- 1. Phase d’initialisation init
- 2. Scripts d’initialisation avec en-têtesLSB
- 3. Parallélisation avec systemd
- 1. Sécurisation des comptes utilisateurs
- 2. Empêcher les comptes inutiles
- 3. Mettre en œuvre une gestion de mot de passe
- 4. Fermer les services inutiles
- 5. Effectuer les mises à jour
Outils noyau et initialisation
- Protection dès la phase de démarrage
- 1. Sécurisation du BIOS
- 2. Présentation de GRUB
- 3. Sécurisation de GRUB
- 4. Utilisation de GRUB
- 5. Boot on SAN
- Protection du noyau
- 1. Le noyau linux
- 2. Architecture d’un noyau
- 3. Les anneaux de protection
- a. Architecture 32 bits sans virtualisation
- b. Architecture 32 bits virtualisée
- c. Architecture 64 bits sans virtualisation
- d. Architecture 64 bits virtualisée
- 4. Protections naturelles du noyau
- 1. Utilisation de LUKS
- 2. Utilisation d’EncFS
- 1. Description du LVM
- a. Création de volumes physiques
- b. Création de groupes de volumes
- c. Création de volumes logiques
- 1. De quoi s’agit-il ?
- 2. Utilisation des séquences alternatives
- 3. Mise en place de conteneurs
- 4. Application de docker : conteneur web
- 5. Sécurisation des conteneurs
- 1. Installation de VirtualBox Guest additions
- 2. Installation de VMTools
- 3. Fonctions de clonage
Outils de base
- Protection des connexions frauduleuses
- 1. Utilisation de fail2ban
- 2. Configuration de fail2ban
- 3. Interface cliente de fail2ban
- 4. Interface web de fail2ban
- Protection contre les rootkits
- 1. Définition d’un rootkit
- 2. Utilisation de samhain
- 3. Utilisation de rkhunter
- 4. Vérification d’intégrité
- Protection des fichiers critiques
- 1. Comment évaluer la criticité??
- 2. L’utilitaire AIDE
- 3. Les règles concernant AIDE
- 4. L’outil tripwire, alternative à aide
- Protection des ports de service
- 1. Qu’est-ce qu’un port de service??
- 2. Installation de portsentry
- 3. Activation de portsentry
- Protection des accès
- 1. Comment définir un accès??
- 2. Délégation d’accès
- 3. Délais de grâce du mot de passe
- 4. Gestionnaire de fenêtres
- Protection des journaux
- 1. Paramétrage des logs courants
- 2. Surveillance des logs avec logwatch
- 3. Vérification des traces avec logcheck
- 4. Vérification des traces du noyau
- 5. Centralisation des traces avec loganalyzer
- 6. Nouvelle gestion des services et de la journalisation
Outils Serveur
- Protection des limites
- 1. Compteurs de ressources
- 2. Quantifier les ressources
- 3. Gestion de quotas
- 4. Confinement et chroot
- 5. Gestion des attributs
- Protection du paramétrage
- 1. Protection contre le spoofing IP
- 2. Sécurisation du trafic réseau
- 3. Utilisation avancée de sysctl
- 4. Paramétrage divers de sécurisation
- 5. Protection et surveillance de répertoirescritiques
- Contrôle d’accès
- 1. Les droits standards
- 2. Les droits étendus
- 3. Sauvegarde des droits étendus
- 4. Protection des processus
- Protection des sessions
- 1. Authentification standard
- 2. Authentification par modules PAM
- 3. Utilisation des modules PAM
- Sécurisation des services
- 1. Différents modèles de sécurité
- 2. Sécurité des services
- 3. Utilisation de SElinux
- 4. Les cgroups
- 5. Utilisation de AppArmor
- Sécurité des Serveurs d’impression
- 1. Généralités
- 2. Installation
- 3. Utilisation
- 4. Sécurisation du service
Outils réseau
- Protection des flux réseau
- 1. Présentation du réseau
- 2. Filtrage des paquets
- 3. Utilisation de netfilter
- 4. Sauvegarde et restauration des règles
- 5. Réseau et connexions sans fil
- a. Utilisation du Wi-Fi
- b. Utilisation du Bluetooth
- 1. Gestion des zones
- 2. Gestion des sources
- 3. Gestion des services
- 4. Gestion des règles
- 1. Présentation
- 2. Mise en œuvre de squid
- 3. Le proxy HAProxy
- 4. Le proxy SOCKS
- 1. Introduction
- 2. Installation de Free RADIUS
- 3. Configuration de Free RADIUS
- 4. Cas d’utilisation de Free RADIUS
- 1. Installation et configuration
- 2. Infrastructures à clés publiques
- 3. Installer un conteneur OpenVPN
Outils antivirus
- Système antiviral de base
- 1. Cibles à protéger
- 2. Installation de ClamAV
- 3. Utilisation de Linux Malware Detect
- 4. Protection des stations Linux
- 5. Alternative pour la protection des stations
- Système antiviral forensic
- 1. Installation de clamtk
- 2. Utilisation de ClamAV avancée
- 3. Installation de clamassassin
- 4. Installation de clamSMTP
- Protection complète des répertoires $HOME
- 1. Le contexte
- 2. La mise en œuvre
- Protection contre les spams
- 1. Présentation
- 2. Installation de l’outil
- 3. Configuration du service de messagerie
- 4. Gestion des règles d’apprentissage
- 5. Sauvegarde/restauration de la base SpamAssassin
- Protection contre les tempêtes ARP
- 1. Présentation des risques
- 2. Installation de l’outil de détection
- 3. Utilisation de l’outil de détection
Outils de mise à jour
- Mise en place d’un repository
- 1. Gestionnaire de paquets
- 2. Utilisation avancée d’aptitude
- 3. Gestion de la cohérence
- 4. Mise à jour de sécurité
- 5. Création de dépôts
- Gestion des signatures GPG
- 1. Le projet GnuPG
- 2. Champ d’application et signature de clésGnuPG
- 3. Vérification d’authenticité despaquets
- 4. Authenticité des dépôts
- Déclaration et remontée de bugs
- 1. Cas d’un nouveau bug
- 2. Modification de rapport
- 3. Suivi de version
- 4. Intégrité et reporting
- 5. Dépannage
- Automatisation pilotée par Puppet
- 1. Définitions et architecture
- 2. Installation de Puppet
- a. Installation du service principal (puppetmaster)
- b. Installation du serveur PuppetDB
- c. Installation du serveur Web Frontend
- 3. Configuration de Puppet
- 4. Mise en œuvre d’une classe Puppet
- 1. Présentation de git
- 2. Installation de git
- 3. Configuration de git
- 4. Application et utilisation de git
- 1. Fonctionnement de xCAT2
- 2. Installation de xCAT2
- 3. Configuration xCAT2
- 4. Alternative de distribution FAI
Conclusion
- Niveaux évolutifs
- Bilan des opérations
- Pour conclure
Annexe
- Glossaire
Philippe PIERRE
Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !
En savoir plus