Sujet 110 : Securité
110.1 Tâches d’administration de sécurité
Valeur |
3 |
Description |
Les candidats doivent savoir vérifier la configuration du système afin de s’assurer que la sécurité de la machine est en accord avec les politiques de sécurité. |
Domaines de connaissance les plus importants :
- Audit du système pour retrouver les fichiers ayant les permissions suid/guid positionnées.
- Définition ou modification des mots de passe utilisateur ainsi que des informations d’expiration du compte.
- Utilisation de nmap et netstat pour connaître les ports ouverts sur une machine
- Définition des limites utilisateur pour les connexions, les processus et l’utilisation de la mémoire.
- Détermination des connexions utilisateur passées ou actuelles.
- Configuration et utilisation élémentaire de sudo.
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
- find
- passwd
- fuser
- lsof
- nmap
- chage
- netstat
- sudo
- /etc/sudoers
- su
- usermod
- ulimit
- who, w, last
110.2 Configuration de la sécurité du système
Valeur |
3 |
Description |
Les candidats doivent savoir configurer un niveau élémentaire de sécurité système. |
Domaines de connaissance les plus importants :
- Compréhension des mots de passe shadow et de leur fonctionnement.
- Arrêt des services inutiles.
- Compréhension du rôle des TCP wrappers.
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
- /etc/nologin
- /etc/passwd
- /etc/shadow
- /etc/xinetd.d/
- /etc/xinetd.conf
- systemd.socket
- /etc/inittab
- /etc/init.d/
- /etc/hosts.allow
- /etc/hosts.deny
110.3 Sécurisation des données avec le chiffrement
Valeur |
4 |
Description |
Les candidats doivent être en mesure d’utiliser les techniques de chiffrement à partir des clés publiques pour sécuriser les données et les communications. |
Domaines de connaissance les plus importants :
- Configuration élémentaire et utilisation des clients OpenSSH2.
- Compréhension du rôle des clés du serveur hôte OpenSSH.
- Utilisation et configuration de base de GnuPG, y compris la révocation des clés.
- Utilisation de GPG pour chiffrer, déchiffrer, signer et vérifier des fichiers.
- Compréhension des tunnels SSH (y compris les tunnels X11).
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
- ssh
- ssh-keygen
- ssh-agent
- ssh-add
- ~/.ssh/id_rsa et id_rsa.pub
- ~/.ssh/id_dsa et id_dsa.pub
- ~/.ssh/id_ecdsa et id_ecdsa.pub
- ~/.ssh/id_ed25519 et id_ed25519.pub
- /etc/ssh/ssh_host_rsa_key et ssh_host_rsa_key.pub
- /etc/ssh/ssh_host_dsa_key et ssh_host_dsa_key.pub
- /etc/ssh/ssh_host_ecdsa_key et ssh_host_ecdsa_key.pub
- /etc/ssh/ssh_host_ed25519_key et ssh_host_ed25519_key.pub
- ~/.ssh/authorized_keys
- ssh_known_hosts
- gpg
- gpg-agent
- ~/.gnupg/