Pourquoi devriez-vous y participer ?

Red Hat Enterprise Linux (RHEL) est l’une des distributions les plus utilisées en entreprise et déployée dans les datacenters, les clouds et les environnements critiques. Ainsi, maîtriser RHEL, c’est maîtriser le Linux professionnel.

À qui s'adresse la formation ?

Administrateurs systèmes

Ingénieurs réseau

Responsables sécurité IT

Objectifs de la formation

Acquérir une maîtrise avancée de l’administration des systèmes Redhat Linux, en intégrant les bonnes pratiques de sécurité, afin de déployer, sécuriser, auditer et maintenir des infrastructures Linux professionnelles conformes aux exigences de sécurité et de performance.

  • Maîtriser l’administration avancée du système Redhat Linux
  • Appliquer la gestion avancée des services réseau sous Linux
  • Garantir la sécurité du système Linux
  • Gérer le contrôle d’accès et l’authentification

Approche pédagogique

La formation est basée sur une approche par compétences

Chaque module est associé à des ateliers pratiques, pour administrer, configurer et sécuriser un serveur Linux

Planning des séances

SéanceProgrammeDétails
Séance N°1

Chapitre 1 : Architecture et installation

  • Options d’installation de Redhat Linux
  • Analyse du processus de démarrage
  • Sécurisation du bootloader
  • Installation avancée
  • Création de médias de récupération
Séance N°2

Chapitre 2 : Systèmes de fichiers et stockage

  • Comparatif des systèmes de fichiers
  • Gestion avancée du système de fichiers
  • Sauvegarde/restauration à chaud
  • Récupération de données et réparation
Séance N°3

Chapitre 3 : Sécurité système

  • Gestion des utilisateurs et permissions avancées
  • Sécurisation des services critiques
  • Audit et durcissement du système
  • Gestion des logs et analyse
Séance N°4

Chapitre 4 : Sécurité réseau

  • Configuration avancée de farewall
  • VPN, tunnels SSH, et pare-feu applicatif
  • Détection d’intrusions
  • Surveillance réseau
Séance N°5

Chapitre 5 : Gestion des paquets et compilation

  • Structure des paquets RPM et DEB
  • Création de paquets personnalisés
  • Mise en place d’un dépôt local (YUM/APT)
  • Synchronisation et gestion des mises à jour sécurisées
Séance N°6

Chapitre 6 : Supervision, automatisation et réponse aux incidents

  • Outils de supervision
  • Scripts d’automatisation
  • Gestion des incidents et forensic de base
  • Mise en situation : simulation d’attaque et réponse