Pack : SECURITE


  • Flipbook (liseuse HTML5)
  1. Ce produit ou cette combinaison n'est plus en stock.


  • Magazine Papier
  • Flipbook (liseuse HTML5)

Sécurité & Linux

Optimisez la protection de  votre système LInux et de vos applications !

  • Réseau
  • Système
  • Audit de sécuirté
  • Android 

Sommaire :

Réseau

p. 08   Suricata, dévoilez la face sécurité de votre réseau
p. 22   Nftables, une révolution dans le pare-feu Linux 

Système

p. 38 Les options de sécurité de gcc

Audit de sécurité

p. 56   Réponse à Incidents et Investigation Numérique en Open Source
p. 74   Tester la sécurité d'une application Web avec OWASP Zap Proxy
p. 80   Prise en main d'un outil de cassage d'empreintes de mots de passe : John the Ripper
p. 94   Introduction à Metasploit

Android

p. 110 La sécurité sous Android

 

éDITO :

Le domaine de la sécurité n’est pas réservé à un groupe d’experts ne s’intéressant qu’à ce sujet. Nous aussi, développeurs et administrateurs système et réseau, nous devons nous préoccuper de sécuriser nos applications et installations sans que cela ne devienne pour autant notre activité principale.

Comment faire en sorte qu’un programme soit le moins vulnérable possible à différents types d’attaques ? Comment protéger ses serveurs et surveiller leur activité pour s’assurer qu’aucun d’entre eux n’est compromis ? Voilà les questions auxquelles ce guide va tenter d’apporter des réponses ou, pour le moins, des pistes de réflexion en abordant différents thèmes de la sécurité informatique :

  • la sécurité réseau avec la présentation du logiciel de surveillance Suricata et du pare-feu nftables ;
  • la sécurité système avec des explications sur la manière d’utiliser les options de gcc pour compiler vos programmes de manière plus sécurisée et surtout quand utiliser ces options ;
  • les tests de pénétration ou comment tester vos applications, vos serveurs et vos mots de passe pour vous assurer qu’ils ne sont pas trop simples à corrompre ;
  • et enfin, la sécurité Android avec une présentation de l’architecture de la protection du système.

Nous sommes tous concernés par la sécurisation de nos programmes et de nos machines.

Ce n’est pas une fois que des données ont été perdues, des serveurs utilisés à des fins malveillantes qu’il faut se rendre compte du problème... c’est bien avant ! Le risque existe et existera toujours. On ne peut que le minimiser en s’assurant qu’il ne soit pas trop simple pour un pirate d’atteindre son objectif. Même si cette manœuvre ne nous garantit pas un risque zéro, il faut accepter de « perdre » un peu de temps en tests divers sous peine de s’en mordre les doigts par la suite...

Tristan Colombo

 

Sécurisez votre infrastructure Linux


SOMMAIRE :

Débutez... Protégez votre réseau avec un firewall nftables ou ModSecurity

p. 08 Filtrez votre réseau avec nftables
p. 22 Protégez-vous avec ModSecurity, le pare-feu web open source

Système... Durcissez la protection de votre système avec OpenSCAP et AuditD

p. 36 Sécuriser un serveur CentOS dès l'installation : une histoire de serpent et de SCAL^HP
p. 54 Journalisez les actions de vos utilisateurs avec AuditD

Infrastructure serveur... Filtrez les accès web avec Dansguardian et vos mails avec MailScanner

p. 74 Créez votre passerelle anti-SPAM multicouche avec Postfix, Postgrey, et MailScanner
p. 94 Filtrez et limitez l'accès au Web avec Dansguardian

Audit / Pentest... Effectuez des tests de sécurité et apprenez à réagir en cas d’incident

p. 112 Petit cours de R.I.E.N. à l'usage des SysAdmin
p. 110 Utilisez des scanners de réseau et de vulnérabilités

Préface :
Dans un monde où nous n’envisageons pas de pouvoir nous passer de réseau ne fusse que quelques secondes, il devient essentiel pour tout un chacun d’avoir un minimum de connaissances en sécurité. Si vous êtes administrateur système/réseau, cela coulera de source pour vous. Mais si vous êtes développeur, vous penserez peut-être à tort que cela ne vous concerne pas. Pourtant, la sécurité de votre infrastructure Linux ne doit pas vous laisser indifférent !
Ce hors-série vous permettra d’aborder de nombreuses notions de sécurité fondamentales et d’accroître votre savoir.
Vous trouverez dans ce hors-série quatre parties :

- la protection du réseau : nous verrons qu’il est important d’appliquer une politique de sécurité sur vos flux réseau entrant et sortant pour ne pas avoir de mauvaises surprises. La solution tient dans l’installation d’un pare-feu (souvent plus connu sous le terme anglais de firewall). Nous verrons ainsi : — le cas d’un WAF (Web Application Firewall) avec ModSecurity ; — comment migrer la filtration de votre réseau d’Iptables vers Nftables.
- la protection du système : vous pourrez utiliser la technique du durcissement ou hardenning. Celle-ci consiste, comme son nom l’indique, à durcir, à renforcer la sécurité du système : — nous verrons comment réaliser cela grâce à une politique de sécurité définie par OpenSCAP ; — nous aborderons également la question de la journalisation des actions des utilisateurs avec AuditD, un moyen simple de maintenir un historique de la vie de votre système.
- la gestion des contenus indésirables : on trouve tout et n’importe quoi sur Internet, c’est connu. Et parfois, sans chercher, c’est le contenu indésirable qui vient vous trouver dans votre boîte mail sous la forme d’un SPAM ou d’un SCAM : — pour lutter contre tout ce contenu que nous nous serions bien passé de recevoir, il est possible de mettre en place des règles de filtrage en associant Postfix, Postgrey et MailScanner ; — pour aller plus loin, il est possible d’utiliser Dansguardian pour limiter les accès au Web.
- les tests de sécurité et la conduite à tenir en cas d’incident : avant de se trouver face à un serveur corrompu, il est toujours bon de se préparer. Pour cela : — la première étape consiste à rechercher les vulnérabilités au travers d’une campagne de tests (le fameux pentest) ; — la seconde étape, pas des plus plaisantes en termes de projection, est de planifier comment réagir face à une attaque, car rien ne doit être laissé au hasard pour limiter au maximum les dégâts : éviter une contamination d’autres machines sur le réseau, préserver les données, ne pas effacer les traces de la corruption, etc. Une fois que vous aurez pris connaissance de tous ces articles, vous serez beaucoup moins désarmés : vous serez prêts à sécuriser votre réseau et à réagir correctement en cas d’attaque !

Tristan Colombo

Nouveaux produits