Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification

21,256 views

Published on

Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-1-2-reussir-la-certification-cnd

Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)

Published in: Technology
  • Be the first to comment

Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification

  1. 1. Une formation Hamza KONDAH Formation Certified Network Defender Réussir la certification Tome 1 sur 2
  2. 2. Une formation Introduction à la CND Neutre, pratique et condensée Sécurité des réseaux Situations réelles NICE Département de défense Cours le plus avancé
  3. 3. Une formation Plan de la formation Introduction 1. Réseaux informatiques et fondamentaux de la sécurité 2. Menaces, vulnérabilités et attaques sur les réseaux 3. Contrôles de sécurité, protocoles et périphériques réseaux 4. Conception et implémentation d'une politique de sécurité 5. Sécurité physique 6. Sécurité de l'hôte 7. Configuration et gestion sécurisée des firewalls Conclusion
  4. 4. Une formation Ce que vous allez apprendre Sécurité PhysiqueSécurité Physique Contrôle d’accèsContrôle d’accès Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue Protection AntivirusProtection Antivirus AuthentificationAuthentification Mots de passe sécurisésMots de passe sécurisés Évaluation de solutions de sécurité Évaluation de solutions de sécurité ChiffrementChiffrement DMZDMZ Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
  5. 5. Une formation Public concerné
  6. 6. Une formation Prérequis Connaissances de base de la pile TCP/IP Connaissances de base configuration OS Première expérience dans le domaine IT Motivation et passion ☺
  7. 7. Une formation La Galaxie EC-COUNCIL
  8. 8. Une formation Passage de l’examen Code : 312-38 Nombre de questions : 100 Durée : 4 heures Passage : ECC/Person Vue Score : 70% Difficile
  9. 9. Une formation Let the game begin ☺
  10. 10. Introduction aux réseaux informatiques Une formation Hamza KONDAH
  11. 11. Une formation Plan de la formation Introduction 1. Réseaux informatiques et fondamentaux de la sécurité 2. Menaces, vulnérabilités et attaques sur les réseaux 3. Contrôles de sécurité, protocoles et périphériques réseaux 4. Conception et implémentation d'une politique de sécurité 5. Sécurité physique 6. Sécurité de l'hôte 7. Configuration et gestion sécurisée des firewalls Conclusion
  12. 12. Une formation Définition Réseau informatique Ensemble de ressources interconnectées Communication et partage Différents périphériques Modèles réseaux
  13. 13. Une formation Modèles Open System Interconnections (OSI) TCP/IP
  14. 14. Merci
  15. 15. Modèle OSI Une formation Hamza KONDAH
  16. 16. Une formation Définition Couches OSI Intune Saas vs Hybride Plan
  17. 17. Une formation Définition Modèle OSI Modèle de référence Communication entre deux utilisateurs finaux 7 couches
  18. 18. Une formation Ce que vous allez apprendre Sécurité PhysiqueSécurité Physique Contrôle d’accèsContrôle d’accès Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue Protection AntivirusProtection Antivirus AuthentificationAuthentification Mots de passe sécurisésMots de passe sécurisés Évaluation de solutions de sécurité Évaluation de solutions de sécurité ChiffrementChiffrement DMZDMZ Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
  19. 19. Une formation Ce que vous allez apprendre Sécurité PhysiqueSécurité Physique Contrôle d’accèsContrôle d’accès Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue Protection AntivirusProtection Antivirus AuthentificationAuthentification Mots de passe sécurisésMots de passe sécurisés Évaluation de solutions de sécurité Évaluation de solutions de sécurité ChiffrementChiffrement DMZDMZ Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
  20. 20. Merci
  21. 21. Modèle TCP/IP Une formation Hamza KONDAH
  22. 22. Une formation Définition Couches TCP/IP Plan
  23. 23. Une formation Définition Modèle TCP/IP Framework Suite de protocoles internet Communication sur un réseau basé IP
  24. 24. Une formation Couches TCP/IP Application Layer Transport Layer Internet Layer Network Acces Layer File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet, rlogin ) , Network Management ( SNMP ) Name Management ( DNS ) Transmission Control Protocol ( TCP) and User Datagram Protocol ( UDP ) Internet Protocol ( IP) Internet Control Message Protocol (ICMP) Adress Resolution Protocol (ARP) Reverse Adress Resolution Protocol ( RAAP ) Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay SMDS , ARP , Proxy , ARP , RARP
  25. 25. Merci
  26. 26. Une formation Public concerné
  27. 27. Une formation OSI vs TCP/IP TCP/IP MODEL OSI MODEL Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Transport Layer Internet Layer Network Acces Layer
  28. 28. Merci
  29. 29. Les différents types de réseaux Une formation Hamza KONDAH
  30. 30. Une formation Area Network: Local Wide Metropolitan Personal Campus Global Plan
  31. 31. Une formation LAN - Local Area Network
  32. 32. Une formation WAN - Wide Area Network
  33. 33. Une formation MAN - Metropolitan Area Network
  34. 34. Une formation PAN - Personal Area Network
  35. 35. Une formation CAN - Campus Area Network
  36. 36. Une formation GAN - Global Area Network
  37. 37. Merci
  38. 38. Les topologies des réseaux Une formation Hamza KONDAH
  39. 39. Une formation Prérequis Connaissances de base de la pile TCP/IP Connaissances de base configuration OS Première expérience dans le domaine IT Motivation et passion ☺
  40. 40. Une formation Introduction Topologie du réseaux Spécification Conception Flux de données Topologie Physique Topologie Logique
  41. 41. Une formation Topologie Bus
  42. 42. Une formation Topologie Etoile
  43. 43. Une formation Topologie Anneau
  44. 44. Une formation Topologie Mesh
  45. 45. Une formation Topologie Arbre
  46. 46. Une formation Topologie Hybrid
  47. 47. Merci
  48. 48. Les composants réseaux Une formation Hamza KONDAH
  49. 49. Une formation Définition Lab : GNS3 Plan
  50. 50. Une formation Définitions Périphérique Rôle Network Interface Card Permet à la machine de se connecter et de communiquer avec le réseau Répéteur Permet d’augmenter la puissance d’un signal Hub Permet d’interconnecter des segments du réseau Switch Similaire au switch mais seul le destinataire reçoit le paquet envoyé Routeur Permet d’acheminer les paquets à destination Pont Combine deux segments réseaux Passerelle Permet la communication entre différents types d’environnements et protocoles
  51. 51. Une formation Lab : GNS3
  52. 52. Une formation La Galaxie EC-COUNCIL
  53. 53. Protocoles TCP/IP Une formation Hamza KONDAH
  54. 54. Une formation DNS - Domain Name Service TCP UDP IP - Internet Protocole IPv6 ICMP ARP Plan
  55. 55. Une formation DNS - fonctionnement Utilisateur DNS Primaire Root Server .COM NamespaceDNS autoritaire sur www.alphorm.com Quelle est l’adresse de : www.alphorm.com Je n’ai aucune autorité sur le domaine . Contactez le serveur root Requête info DNS Requête info DNS MAJ avec @IP à jours Adresse IP www.alphorm.com est 191.114.4.9 1 2 4 3 5 6
  56. 56. Une formation Le protocole TCP Transmission Control Protocol Orienté connexion Fiable Transport Réassemblage à l’arrivée ☺ FTP-SMTP-Telnet-HTTP
  57. 57. Une formation TCP : 3-way handshake Le « three way handshake » Hôte A 10.0.0.2:21 Hôte B 10.0.0.3 :21 Three-Way Handshake SYN Received Send SYN ACK (Seq= 300 Ack= 101 Ctl= SYN , ack ) SYN Received Etablished (Seq = 101 Ack = 301 Ctl = ack ) TIMETIME
  58. 58. Une formation UDP User Datagram Protcol Sans Connexion Pas de contrôle d’erreurs Transport très simple TFTP SNMP DHCP
  59. 59. Une formation IPv6 IPv6 ou Ipng Adressage plus large Contrôle de données Sécurité QoS Headers
  60. 60. Une formation ICMP Internet Control Message Protocol Gestions des informations Erreurs Signaler des erreurs Delivery Problem
  61. 61. Une formation ARP Address Resolution Protocol TCP/IP Protocole de résolution de nom Adresse physique Correspondance
  62. 62. Merci
  63. 63. Adressage IP Une formation Hamza KONDAH
  64. 64. Une formation Définition Classes Supernetting Lab : adressage IP Plan
  65. 65. Une formation Définition Nombre binaire 32 bits 4 nombres ou octets entre 0-255 Séparés par un point Notation décimale Exemple : 192.168.1.1
  66. 66. Une formation Passage de l’examen Code : 312-38 Nombre de questions : 100 Durée : 4 heures Passage : ECC/Person Vue Score : 70% Difficile
  67. 67. Une formation Classes
  68. 68. Une formation Classes IPAdress Class Total # bits for Network ID / HOST ID Default Subnet Mask First Octet Second Octet Third Octet Fourth Octet 1111111 1 0000000 0 0000000 0 0000000 0 8/24Class A 1111111 1 1111111 1 0000000 0 0000000 0 16/16Class B 1111111 1 1111111 1 1111111 1 0000000 0 24/8Class C
  69. 69. Une formation Suppernetting Classe A et B C : 256 hôtes – 254 Combinaison d’adressages class C Super réseau Inter Domain Routing (CIDR)
  70. 70. Une formation Lab : adressage IP
  71. 71. Merci
  72. 72. IPv6 vs IPv4 Une formation Hamza KONDAH
  73. 73. Une formation Définition Préfixes IP v6 IPv6 vs IPv4 IPv4 compatible Ipv6 Lab : Adressage IP v6 Plan
  74. 74. Une formation Let the game begin ☺
  75. 75. Une formation Préfixes IPv6
  76. 76. Une formation IPv6 vs IPv4
  77. 77. Une formation IPv4 compatible Ipv6 IPv4 Adresses IPv4 Unicast universelle Préfixe binaire 000 Tunnel IPv6 80 bits 16 bits 32 bits 0 0 IPv4 Adress Preflix IPv4 ID Host 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 143.23.234.211
  78. 78. Une formation Lab : Adressage IPv6
  79. 79. Merci
  80. 80. Comprendre l'approche CND Une formation Hamza KONDAH
  81. 81. Une formation Approche CND Computer Network Defense Protection
  82. 82. Merci
  83. 83. Eléments CND Une formation Hamza KONDAH
  84. 84. Une formation Eléments CND Blue Team Défense en profondeur Plan
  85. 85. L’intégrité S'assurer que l'information n'est pas modifiée ou falsifiée par des parties non autorisées Utilisateur Man in the middle Serveur X Une formation Eléments CND
  86. 86. Disponibilité S’assurer de la disponibilité de l’information et services Utilisateur Serveur Une formation Eléments CND
  87. 87. Authentification S'assurer que l'identité d'un individu est vérifiée par le système ou le service Utilisateur non autorisé serveur Une formation Eléments CND Utilisateur autorisé
  88. 88. Non-répudiation S'assurer qu'une partie dans une communication ne peut pas nier l'envoi du message Une formation Eléments CND Utilisateur autorisé Serveur Transfert de fond : 500 L’utilisateur nie le transert
  89. 89. Introduction aux réseaux informatiques Une formation Hamza KONDAH
  90. 90. Introduction aux réseaux informatiques Une formation Hamza KONDAH
  91. 91. Introduction aux réseaux informatiques Une formation Hamza KONDAH
  92. 92. Une formation Eléments CND 11 22 33 44 55 66 77 88 Administrateur réseau Analyste sécurité Administrateur sécurité réseau Technicien Réseau Ingénieur sécurité réseau Utilisateur final Architecte sécurité Niveau Décisionnel
  93. 93. Une formation Personnes autrement qualifiées Responsable de la défense du réseau Examine les postures défensives Repérer les brèches de sécurité Mettre en place des mesures de sécurité adéquates Blue Team
  94. 94. Une formation Défense en profondeur Politique, procédure et sensibilisationPolitique, procédure et sensibilisation PhysiquePhysique PérimètrePérimètre Réseau interneRéseau interne HôteHôte ApplicationApplication DonnéesDonnées
  95. 95. Merci
  96. 96. Approche et Processus CND Une formation Hamza KONDAH
  97. 97. Une formation Processus Approche Plan
  98. 98. Une formation Processus Protection Monitoring Detection Analyzing Responding
  99. 99. Une formation Approche Preventive Approaches Access control Admission Control Cryptographic Applications Biometric Security Firewall NAC & NAP Ipsec & SSL Biometrics Reactive Approaches Security Monitoring IDS SIMS TRS & IPS DoS & DDoS Retrospective Approaches Security Monitoring Protocol Analyser Traffic Monitoring CSIRT CERT Legal / RISK Assessor
  100. 100. Une formation Définition Modèles Plan
  101. 101. Tendance des attaques Une formation Hamza KONDAH
  102. 102. Une formation Statistiques Denial-of-Service Brute-Force Others Browser ShellShock SSL Botnet Backdoor
  103. 103. Merci
  104. 104. Introduction à la sécurité des réseaux Une formation Hamza KONDAH
  105. 105. Une formation Terminologies Importance de la sécurité Facteurs de causalité Plan
  106. 106. Une formation Terminologies - Menace Action ou évènements Violation potentielle des mesures de sécurité
  107. 107. Une formation Définition Réseau informatique Ensemble de ressources interconnectées Communication et partage Différents périphériques Modèles réseaux
  108. 108. Une formation Terminologies - Attaque Action Vulnérabilité Interagir avec le système informatique Toute action qui viole la sécurité mise en place
  109. 109. Une formation Importance de la sécurité Elément critique pour toute organisation Evolution des menaces de sécurité Sophistication Difficulté de suivre les hackers
  110. 110. Une formation Facteurs de causalité 1 2 3 4 5 Mauvaise Configuration Conception non sécurisé Technologies utilisées Manque de sensibilisation Actes intentionnels
  111. 111. Merci
  112. 112. Les types de menaces sur les réseaux informatiques Une formation Hamza KONDAH
  113. 113. Une formation Menaces sur les réseaux L’impact sur l’activité Plan
  114. 114. Une formation Modèles Open System Interconnections (OSI) TCP/IP
  115. 115. Une formation L’impact sur l’activité Disruption or even shut down Loss of privacy Legal liability Loss of productivity Data Loss / Left Reputation Damage & Loss of consumer confidence 1 2 3 4 5 6
  116. 116. Merci
  117. 117. Les vulnérabilités sur les réseaux informatiques Une formation Hamza KONDAH
  118. 118. Une formation Vulnérabilité technologique Erreurs de configuration Politique de sécurité Lab : découverte Plan
  119. 119. Une formation Vulnérabilité Technologique Vulnérabilité existante au niveau de : • TCP/IP • OS • Périphériques réseaux Protocoles non sécurisés OS pas mis à jour Manque de chiffrement
  120. 120. Une formation Erreurs Configuration Vulnérabilité orientée configuration des périphériques réseaux • Compte utilisateur • Système • Service internet • Mot de passe par défaut • Erreurs de configuration
  121. 121. Une formation Politique de sécurité Implémentation de la politique de sécurité Transcription Pas de continuité La politique de l’entreprise Manque de sensibilisation
  122. 122. Une formation Lab : découverte
  123. 123. Merci
  124. 124. Les attaques sur les réseaux informatiques Une formation Hamza KONDAH
  125. 125. Une formation Attaques sur les réseaux 1 3 4 2Reconnaissance Attaques par dénis de service Attaques via des Malwares Gain d’accès
  126. 126. Merci
  127. 127. La reconnaissance Une formation Hamza KONDAH
  128. 128. Une formation Définition Technique de récolte Attaques de reconnaissance Lab : reconnaissance Plan
  129. 129. Une formation Définition Recherche d’informations sur le réseau cible Tous les moyens sont bons ☺ Phase pyramidale de l’exploitation
  130. 130. Une formation Techniques de récolte Social Engineering Scan de ports DNS Footprinting Ping Sweeping
  131. 131. Modèle OSI Une formation Hamza KONDAH
  132. 132. Une formation Lab : reconnaissance
  133. 133. Merci
  134. 134. Le social engineering Une formation Hamza KONDAH
  135. 135. Une formation Définition Lab : social engineering Plan
  136. 136. Une formation Définition Ingénierie sociale Exploitation de la vulnérabilité humaine Technique non intrusive Usurpation d’identité Niveau physique et logique
  137. 137. Une formation Lab : social engineering
  138. 138. Merci
  139. 139. Accès à distance Une formation Hamza KONDAH
  140. 140. Une formation Définition Couches OSI Intune Saas vs Hybride Plan
  141. 141. Merci
  142. 142. Attaques sur les mots de passe Une formation Hamza KONDAH
  143. 143. Une formation Attaquer les mots de passe Techniques d’attaque Lab : Password cracking Plan
  144. 144. Une formation Attaquer les mots de passe Exploitation d’une faiblesse dans le choix des mots de passe Wordlist – Password Générique Routeurs ou serveurs Différentes techniques Cracking ou Phishing
  145. 145. Une formation Techniques d’attaques Dictionary Attack Brute forcing Attacks Hybrid Attack Birthday Attack Rainbow Table Attack
  146. 146. Une formation Lab : Password cracking
  147. 147. Une formation Définition Modèle OSI Modèle de référence Communication entre deux utilisateurs finaux 7 couches
  148. 148. Sniffing réseau Une formation Hamza KONDAH
  149. 149. Une formation Définition Lab : sniffing réseau Plan
  150. 150. Une formation Définition
  151. 151. Une formation Lab : Sniffing réseau
  152. 152. Merci
  153. 153. Addressage IP Une formation Hamza KONDAH
  154. 154. Une formation Man in the middle Replay attack Lab : MiTM Plan
  155. 155. Une formation Couches OSI
  156. 156. Une formation Couches OSI
  157. 157. Une formation Couches OSI
  158. 158. Une formation Couches OSI
  159. 159. Elévation de privilèges Une formation Hamza KONDAH
  160. 160. Une formation Définition Lab : élévation de privilèges Plan
  161. 161. Une formation Définition Accès restreint Privilèges moindres Exploitation de faiblesses (config, Os, Application...) Elévation Vertical Elevation horizontal
  162. 162. Une formation Lab : élévation de privilèges
  163. 163. Merci
  164. 164. DNS Zone Poisoning Une formation Hamza KONDAH
  165. 165. Une formation Définition DNS Zone Poisoning Lab : DNS Zone Poisoning Plan
  166. 166. Une formation Définition DNS Zone Poisoning Manipulation non autorisée Adresse IP du serveur DNS Traduction www.facebook.com facebook.com
  167. 167. Une formation Intune Saas vs Hybride ApplicationApplication PresentationPresentation SessionSession TransportTransport NetworkNetwork Data LinkData Link PhysicalPhysical PhysicalPhysical Data LinkData Link NetworkNetwork Node HostHost ApplicationApplication PresentationPresentation SessionSession TransportTransport NetworkNetwork Data LinkData Link PhysicalPhysical Protocol Interface EndtoendChained
  168. 168. Une formation Lab : DNS Zone Poisoning
  169. 169. Merci
  170. 170. DHCP starvation Une formation Hamza KONDAH
  171. 171. Une formation Définition Lab : DHCP starvation Plan
  172. 172. Une formation Définition Utilisateur Attaquant Serveur DHCP Scope DHCP 10.10.10.1 10.10.10.2 10.10.10.3 10.10.10.4 10.10.10.5 10.10.10.254 Impossibilité de récupérer une adresse IP valide Envoi de plusieurs requête avec différentes @MAC
  173. 173. Une formation Lab : DHCP starvation
  174. 174. Merci
  175. 175. Le déni de service Une formation Hamza KONDAH
  176. 176. Merci
  177. 177. Une formation Définition Attaque par déni de service (DoS) Rendre une ressource inaccessible Grand nombre de requêtes Paquets malicieux Vulnérabilités IDS
  178. 178. Une formation Techniques DoS Processeur Investigation inutile Disque dur Alarmes Lockup
  179. 179. Une formation DDoS
  180. 180. Une formation Lab : déni de service
  181. 181. Merci
  182. 182. Les malwares Une formation Hamza KONDAH
  183. 183. Modèle TCP/IP Une formation Hamza KONDAH
  184. 184. Une formation Définition Programme malveillant Code malicieux S’installe sans consentement Dommages sur la machine Espionnage
  185. 185. Une formation Types de malwares Virus Trojan Adware Spyware Rootkit Backdoor
  186. 186. Une formation Lab : Les malwares
  187. 187. Merci
  188. 188. Les fondamentaux de la sécurité des réseaux Une formation Hamza KONDAH
  189. 189. Une formation Les fondamentaux Contrôles de sécurité Plan
  190. 190. Une formation Les fondamentaux Implémentation et configuration sécurisées des différents éléments du réseau Contrôles Protocoles Périphériques
  191. 191. Une formation Définition Couches TCP/IP Plan
  192. 192. Une formation Définition Couches TCP/IP Plan
  193. 193. Le contrôle d'accès aux réseaux Une formation Hamza KONDAH
  194. 194. Une formation Définition Terminologie Principe CA administratif CA physique CA technique Plan
  195. 195. Une formation Définition Contrôle d’accès Restriction sélective Accès à une ressource/système Protection des actifs Qui peut accéder à quoi ? Identification, autorisation et traçabilité
  196. 196. Une formation Terminologie Sujet Objet Superviseur Opération
  197. 197. Une formation Principe Fonction d’authentification Fonction d’authentification Fonction de contrôle d’accès Fonction de contrôle d’accès Authentification Contrôle d’accès Administrateur Système Données d’ autorisation Ressources Système Utilisateur
  198. 198. Une formation CA administratif Niveau managérial Politique de Sécurité Supervision Séparation des droits Procédures personnel Classification de l’infrmation Changement de postes Investigations Test Veille et sensibilisation
  199. 199. Une formation CA physique Prévenir des accès non autorisés Alarmes Détection de mouvement Circuits fermés Porte Mantrap Lumière Système biométrique Vigiles Systèmes de Badges Serrures Caméras de surveillance
  200. 200. Une formation Définition Modèle TCP/IP Framework Suite de protocoles internet Communication sur un réseau basé IP
  201. 201. Merci
  202. 202. Types de contrôles d'accès Une formation Hamza KONDAH
  203. 203. Une formation Types de Contrôles d’accès DAC MAC RBAC Plan
  204. 204. Une formation Types de contrôles d’accès Discretionary Access Control (DAC) Mandatory Access Control (MAC) Role Based Access (RBAC)
  205. 205. cc Une formation DAC Utilisateurs Ressources DeleteDelete UpdateUpdate CreateCreate ReadRead Permissions
  206. 206. Une formation MAC cc Utilisateurs Ressources Top SecretTop Secret SecretSecret ConfidentielConfidentiel PublicPublic Labels d’accès
  207. 207. Une formation Couches TCP/IP Application Layer Transport Layer Internet Layer Network Acces Layer File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet, rlogin ) , Network Management ( SNMP ) Name Management ( DNS ) Transmission Control Protocol ( TCP) and User Datagram Protocol ( UDP ) Internet Protocol ( IP) Internet Control Message Protocol (ICMP) Adress Resolution Protocol (ARP) Reverse Adress Resolution Protocol ( RAAP ) Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay SMDS , ARP , Proxy , ARP , RARP
  208. 208. Merci
  209. 209. Authentification, autorisation et traçabilité Une formation Hamza KONDAH
  210. 210. Une formation Définition Identification Authentification Autorisation Traçabilité
  211. 211. Merci
  212. 212. Types d'authentification Une formation Hamza KONDAH
  213. 213. Une formation Introduction Two-Factor Authentication Facteurs biométriques SmartCard Plan
  214. 214. Merci
  215. 215. Une formation Introduction Combinaison nom d’utilisateur et mot de passe Vérification Base de données Vulnérable : Brute Forcing
  216. 216. Une formation Two-Factor Athentication Deux méthodes différentes Vérification de l’identité Facteurs biométriques Comportement ou spécificité Durcissement de l’authentification
  217. 217. Une formation Facteurs biométriques Empreinte digitale Scan de la ritine Scan de l’iris Structure veinale Reconnaissance faciale Reconnaissance vocale
  218. 218. Une formation SmartCard Puce électronique Stockage d’informations d’authentification Insertion Code Pin Authentification cryptographique
  219. 219. OSI vs TCP/IP Une formation Hamza KONDAH
  220. 220. OSI vs TCP/IP Une formation Hamza KONDAH
  221. 221. Une formation Principes d’autorisation Privilège moindre Séparation des droits
  222. 222. Merci
  223. 223. Les mécanismes de chiffrement Une formation Hamza KONDAH
  224. 224. Une formation Définition Chiffrement symétrique Chiffrement asymétrique Hashing Certificat digital Lab : chiffrement Plan
  225. 225. Une formation Définition Protection de l’information Contenu incompréhensible par un tiers Algorithmes clés Symétrique et asymétrique
  226. 226. Une formation Définition Fichier Chiffrement Clé symétrique Fichier chiffré Fichier chiffré avec la FEK dans le headerFEK chiffréChiffrement Clé publique
  227. 227. Une formation Chiffrement symétrique Utilisateur Expéditeur Message chiffré Message déchiffré Destinataire
  228. 228. Une formation OSI vs TCP/IP TCP/IP MODEL OSI MODEL Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Transport Layer Internet Layer Network Acces Layer
  229. 229. Une formation Hashing Utilisateur Message Message 10010010 Hash Code 10010010 Hash Code
  230. 230. Une formation Certificat digital Clé publique canal sécurisé Transmission sécurisée Intermédiaire de confiance Serial Number Issuer Subject Valid from Valid to Signature Algorithm Public Key Thumbprint algorithm Thumbprint
  231. 231. Une formation Lab : chiffrement
  232. 232. Merci
  233. 233. Certificat électronique Une formation Hamza KONDAH
  234. 234. Une formation Définition Certificat électronique Certificat de clé public Identité numérique Identification et authentification Chiffrement des échanges
  235. 235. Merci
  236. 236. Merci
  237. 237. Une formation Définition Lab : Firewalls Plan
  238. 238. Une formation Définition
  239. 239. Une formation Lab : firewalls
  240. 240. Merci
  241. 241. Les différents types de réseaux Une formation Hamza KONDAH
  242. 242. Une formation Serveurs proxy Avantages proxy Lab : Proxy Plan
  243. 243. Une formation Serveurs proxy Réseau interne Réseau externe (Internet ) Proxy
  244. 244. Une formation Avantages proxy Contrôler l’usage d’internet Cacher les adresses IP, emplacement… Améliorer la bande passante Améliorer la sécurité
  245. 245. Une formation Lab : Proxy
  246. 246. Merci
  247. 247. Les Honeypots Une formation Hamza KONDAH
  248. 248. Une formation Honeypots Avantages Honeypots Lab : honeypots Plan
  249. 249. Une formation Area Network: Local Wide Metropolitan Personal Campus Global Plan
  250. 250. Une formation Avantages Honeypots Désorienter le hacker Identifier des menaces Facilité de déploiement Identification de 0-day Identification des menaces internes
  251. 251. Une formation Lab : honeypots
  252. 252. Merci
  253. 253. Les IDS et IPS Une formation Hamza KONDAH
  254. 254. Une formation IDS IPS Lab : IDS et IPS Plan
  255. 255. Une formation IDS Intrusion Detection System – IDS Inspection de paquets Signatures Alerte ☺ NIDS : Network Based IDS HIDS : Host Based IDS
  256. 256. Une formation NIDS Network Intrusion Detection System
  257. 257. Une formation HIDS Host Based Intrusion Detection System
  258. 258. Une formation IPS Intrusion Prevention System – IPS Firewall + IDS Prévenir/Bloquer
  259. 259. Une formation Lab : IDS et IPS
  260. 260. Merci
  261. 261. Une formation LAN - Local Area Network
  262. 262. Une formation UTM Unified Threat Management Solution de sécurité tout en un Firewall… et plus encore ☺ IPS, Antimalware, AntiSpam, DLP, VPN, Load Balancer, AntiVirus, Content Filter… Centralisation
  263. 263. Une formation Lab : UTM
  264. 264. Merci
  265. 265. Protocoles de sécurité réseaux Une formation Hamza KONDAH
  266. 266. Une formation Introduction Radius TACACS+ Kerberos PGP S/MIME HTTPS TLS IPSEC
  267. 267. Merci
  268. 268. Radius Une formation Hamza KONDAH
  269. 269. Une formation Introduction Illustration Plan
  270. 270. Une formation Introduction Remote Authentification Dial In User Service Protocole d’authentification AAA Client/Serveur Proxy
  271. 271. Une formation Illustration
  272. 272. Une formation Illustration Client Radius Serveur Radius RADIUS : Accounting - Request RADIUS : Accounting - Response RADIUS : Accounting - Request RADIUS : Accounting – Response RADIUS : Accounting – Request RADIUS : Accounting – Response 1 2 3 4 5 6
  273. 273. Une formation WAN - Wide Area Network
  274. 274. PGP Une formation Hamza KONDAH
  275. 275. Une formation Définition Lab : PGP Plan
  276. 276. Une formation Définition Pretty Good Privacy Logiciel de cryptographie Confidentialité + Authentification Chiffrement de courrier Cryptographie hybride
  277. 277. Une formation Lab : PGP
  278. 278. Merci
  279. 279. S/MIME Une formation Hamza KONDAH
  280. 280. Une formation Définition S/MIME Secure/Multipurpose internet mail extensions Sécurisation des échanges par courrier électroniques Confidentialité + non-répudiation
  281. 281. Une formation MAN - Metropolitan Area Network
  282. 282. Merci
  283. 283. Introduction aux politiques de sécurité Une formation Hamza KONDAH
  284. 284. Une formation Définition Hiérarchie d’une PSSI Plan
  285. 285. Une formation Définition Politique : un ensemble de plans, processus, procédures, standards et meilleures pratiques La PSSI fait partie intégrante du plan de management de sécurité de l’organisation
  286. 286. Une formation Hiérarchie d’une PSSI Lois Régulations Politiques Standards Procédures
  287. 287. Merci
  288. 288. Caractéristiques d'une bonne politique de sécurité Une formation Hamza KONDAH
  289. 289. Une formation PAN - Personal Area Network
  290. 290. Merci
  291. 291. Le communiqué de la PSSI Une formation Hamza KONDAH
  292. 292. Une formation Le communiqué de la PSSI Le communiqué n’est efficace que s’il est clair et respecte le format adéquat Granularité Suivre l’exemple ANSSI ☺
  293. 293. Merci
  294. 294. Les mesures de la politique de sécurité Une formation Hamza KONDAH
  295. 295. Une formation Définition Exemples de mesures Plan
  296. 296. Une formation Définition Une politique est aussi efficace que les mesures qu’elles contient Clair et concis Traiter tous les volets de la pyramide est primordial
  297. 297. Une formation CAN - Campus Area Network
  298. 298. Une formation Lab : Mesures de sécurité
  299. 299. Merci

×