Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Alphorm.com Formation CND 2/2: Réussir la certification

6,919 views

Published on

Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-2-2-reussir-la-certification-cnd

Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
Lors de Tome 2, nous allons pouvoir approfondir nos connaissances concernant le durcissement réseaux et systèmes, ainsi que la découverte de différentes technologies pour la protection et réseaux et systèmes informatiques.
Nous allons aussi pouvoir découvrir les différentes méthodologies et approches afin de pouvoir configurer, déployer et exploiter correctement différents périphériques de sécurité (HIDS, IDS, VPN, Firewall), la supervision des réseaux informatiques, la gestion des backups, ainsi que la découverte d’une nouvelle notion tout aussi importante et qui concerne la sécurité organisationnelle (Avec la gestion du risque et des incidents de sécurité informatique).

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Alphorm.com Formation CND 2/2: Réussir la certification

  1. 1. Une formation Hamza KONDAH Formation Certified Network Defender Réussir la certification Tome 2 sur 2
  2. 2. Une formation Introduction à la CND Neutre, pratique et condensée Sécurité des réseaux Situations réelles NICE Département de défense Cours le plus avancé
  3. 3. Une formation Plan de la formation Introduction 1. Durcissement et sécurité des hôtes 2. Configuration et gestion sécurisée des firewall 3. Configuration et gestion sécurisée des IDS 4. Configuration et gestion sécurisée des VPN 5. Protection des réseaux sans fils 6. Supervision et analyse du Traffic 7. Risques et vulnerability management 8. Data Backup & Recovery 9. Gestion et réponses aux incidents de sécurité réseau Conclusion
  4. 4. Une formation Ce que vous allez apprendre Sécurité PhysiqueSécurité Physique Contrôle d’accèsContrôle d’accès Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue Protection AntivirusProtection Antivirus AuthentificationAuthentification Mots de passe sécurisésMots de passe sécurisés Évaluation de solutions de sécurité Évaluation de solutions de sécurité ChiffrementChiffrement DMZDMZ Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
  5. 5. Une formation Public concerné
  6. 6. Une formation Prérequis Connaissances de base de la pile TCP/IP Connaissances de base configuration OS Première expérience dans le domaine IT Motivation et passion ☺
  7. 7. Une formation Prérequis
  8. 8. Une formation La Galaxie EC-COUNCIL
  9. 9. Une formation Passage de l’examen Code : 312-38 Nombre de questions : 100 Durée : 4 heures Passage : ECC/Person Vue Score : 70% Difficile
  10. 10. Une formation Let the game begin ☺
  11. 11. Durcissement serveurs web Une formation Hamza KONDAH
  12. 12. Une formation Plan de la formation Introduction 1. Durcissement et sécurité des hôtes 2. Configuration et gestion sécurisée des firewall 3. Configuration et gestion sécurisée des IDS 4. Configuration et gestion sécurisée des VPN 5. Protection des réseaux sans fils 6. Supervision et analyse du Traffic 7. Risques et vulnerability management 8. Data Backup & Recovery 9. Gestion et réponses aux incidents de sécurité réseau Conclusion
  13. 13. Une formation Durcissement serveurs Web Placer les serveurs de support au niveau d’un réseau protégé : Ex. LDAP, BDD, Radius … Restreindre le trafic entre : Réseau public Serveur Web Serveurs de support
  14. 14. Une formation Durcissements serveurs Web Journalisation Authentification et chiffrement Analyse Patch et mises à jours
  15. 15. Une formation Lab : Durcissement SW
  16. 16. Merci
  17. 17. Durcissement serveurs Mail Une formation Hamza KONDAH
  18. 18. Une formation Meilleures Pratiques Placer le serveur dans un sous-réseau isolé Désactiver les options de configurations non nécessaires Activer le mail relay Patchs et mises à jour Reverse DNS Lookup Sender Policy Framewok 2 enregistrements MX URI Real Time block Lists Authentification ² SSL
  19. 19. Merci
  20. 20. Une formation Ce que vous allez apprendre Sécurité PhysiqueSécurité Physique Contrôle d’accèsContrôle d’accès Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue Protection AntivirusProtection Antivirus AuthentificationAuthentification Mots de passe sécurisésMots de passe sécurisés Évaluation de solutions de sécurité Évaluation de solutions de sécurité ChiffrementChiffrement DMZDMZ Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
  21. 21. Une formation Meilleures pratiques Lab : Durcissement FTP Plan
  22. 22. Une formation Meilleures pratiques Désactiver les comptes Anonymous Activer la journalisation Restreindre les accès par IP ou nom de domaine Configurer les contrôles d’accès (ACL) Restreindre les tentatives de connexion Configurer les règles de filtrages SSL/FTPS
  23. 23. Une formation Lab : Durcissement FTP
  24. 24. Merci
  25. 25. Durcissement routeurs et switchs Une formation Hamza KONDAH
  26. 26. Une formation Durcissement routeurs Durcissements switchs Syslog Lab : Splunk Plan
  27. 27. Une formation Durcissement routeurs Changer les mots de passe par défaut Désactivation broadcast Désactivation HTTP Bloquer requête ICMP Désactiver source rooting Logs routeurs Sécurité physique Filtrage Ingress/Egress
  28. 28. Une formation Public concerné
  29. 29. Une formation Syslog Network Devices Admin Syslog Server
  30. 30. Une formation Lab : Splunk
  31. 31. Merci
  32. 32. Sécurité Applicative Une formation Hamza KONDAH
  33. 33. Une formation Introduction Durcissement Applicatif Plan
  34. 34. Une formation Introduction La sécurité de l’hôte dépend de la sécurité des applications installées dessus Toutes les applications doivent être durcies Black et white List ☺ Classification de la catégorie de la menace
  35. 35. Une formation Durcissement Applicatif Sécurité du développement Configuration sécurisée Patch Management
  36. 36. Merci
  37. 37. Une formation Prérequis Connaissances de base de la pile TCP/IP Connaissances de base configuration OS Première expérience dans le domaine IT Motivation et passion ☺
  38. 38. Une formation Introduction DLP Lab : DLP Plan
  39. 39. Une formation Introduction Protection des données contre toute modification ou accès non autorisé Identification des données sensibles RGPD ☺ Utilisation de différents outils de chiffrement
  40. 40. Une formation Introduction Tunnel sécurisé SSL/TLS Plan de prévention de perte des données Identifier les vecteurs de parte
  41. 41. Une formation DLP Data Loss Prevention Plan de prévention contre la parte de données Identification des fuites Supervision des échanges de données Prévention contre toute fuite de données Politique de gestion des données ☺
  42. 42. Une formation DLP Sensibilisation des collaborateurs Formation pour les employés qui traite des données Sensibilisation sur les réseaux sociaux Identification des points sensibles Destruction des documents Mots de passe forts Mesures protectives des disques durs
  43. 43. Une formation Lab : DLP
  44. 44. Merci
  45. 45. Sécurité de la virtualisation Une formation Hamza KONDAH
  46. 46. Une formation Terminologie Rappels Avantages Sécurité hyperviseur Sécurité VM Meilleures pratiques Plan
  47. 47. Une formation Prérequis
  48. 48. Une formation Rappels
  49. 49. Une formation Avantages Efficience Disponibilité Flexibilité Qualité de service Migration Continuité d’activité Sécurité ☺
  50. 50. Une formation Sécurité hyperviseur Verrouiller l’hyperviseur Désactiver les services non nécessaires Outils de contrôle d’intégrité Sécurité physique Patch et mises à jour Désactivation des services hyperviseurs Allocation des ressources étudiées IDS/IPS Hyperviseur Supervision
  51. 51. Une formation Sécurité VM Firewall Antivirus Chiffrement Contrôle d’intégrité Patch management Authentification Gestion des mots de passe Contrôle d’accès Journalisation
  52. 52. Une formation Meilleures pratiques Politique de sécurité IDS, Firewall et antivirus Zones de confiance Mise à jour des hyperviseurs Analyse des évènements Contrôle d’intégrité Accès physique Chiffrement Sensibilisation
  53. 53. Merci
  54. 54. Les HIDS Une formation Hamza KONDAH
  55. 55. Une formation La Galaxie EC-COUNCIL
  56. 56. Une formation Introduction Permet de détecter les tentatives d’intrusion sur un hôte spécifique Rootkits, processus malicieux, registres etc … Supervision et reporting Menace interne incluse
  57. 57. Une formation OSSEC Host-Based IDS - HIDS Open source Analyse des logs intégrité, supervision des entrées alerte en temps réel réponses actives
  58. 58. Une formation Alienvault - USM Host Based Ids (HIDS) Network based IDS (NIDS) Compromission système Applications non sollicité Malwares Escalade de privilège Rootkit Intégrité Accès non autorisé
  59. 59. Une formation Tripwire Host based ids Supervision d’hôtes Détection en temps réel Anomalie Changement Menace Intégrité
  60. 60. Une formation Lab : IDS/IPS hôte
  61. 61. Merci
  62. 62. Sécurisation d’un Hôte Linux Une formation Hamza KONDAH
  63. 63. Une formation Buck-Security Gestion des mots de passe Services non nécessaires Linux Patch Management Vérifier les permissions Lab : Sécurisation d’un hôte linux Plan
  64. 64. Une formation Buck-Security Statut de sécurité d’un système Linux Vérification de sécurité Meilleures pratiques Des fichiers jusqu’aux packages et services
  65. 65. Une formation Gestion des mots de passe Utilisation d’un mot de passe élevé pour le compte Root Politique de gestion des mots de passe par défaut à changer /etc/login.defs
  66. 66. Une formation Services non nécessaires Quels types de services tournent ? Quels processus acceptent les connexions entrantes ? Quels sont les ports ouverts ? Désactiver ceux qui sont inutiles
  67. 67. Une formation Linux Patch Management Mises à jour et Patch Mises à jour de packages Site web de la distribution Téléchargement et installation
  68. 68. Une formation Vérifier les permissions Permissions de fichiers Puissance de linux ☺ Chmod Lecture Ecriture Exécution
  69. 69. Une formation Passage de l’examen Code : 312-38 Nombre de questions : 100 Durée : 4 heures Passage : ECC/Person Vue Score : 70% Difficile
  70. 70. Une formation Passage de l’examen Code : 312-38 Nombre de questions : 100 Durée : 4 heures Passage : ECC/Person Vue Score : 70% Difficile
  71. 71. Introduction aux Firewalls Une formation Hamza KONDAH
  72. 72. Une formation Introduction Que fait un Firewall ? Ce qu’il ne fait pas ! Fonctionnement Les règles du Firewall Plan
  73. 73. Une formation Introduction Première ligne de défense contre les attaques Configuration de sécurité au niveau de différents points Représente un SPOF Conception, configuration et exploitation
  74. 74. Une formation Que fait un Firewall ? Prévenir des scans réseau Contrôler le trafic Authentifier les utilisateurs Filtrer paquets, services et protocoles Journalisation Translation d’adresse réseau Prévenir des Malwares
  75. 75. Une formation Ce qu’il ne fait pas ! Ne prévient pas des backdoors Ne protège pas des menaces internes N’est pas une alternative aux antivirus et antimalwares Ne prévient pas contre les attaques de social engineering Ne prévient pas contre la mauvaise utilisations des mots de passe Ne comprend pas le Trafic Tunnelé
  76. 76. Une formation Fonctionnement
  77. 77. Une formation Les règles du firewall Une règle définit des paramètres spécifiques à une connexion réseau Bloquer ou permettre la connexion Customisation des contrôles d’accès Plusieurs paramètres : Adresses sources, destination, protocole ..
  78. 78. Une formation Let the game begin ☺
  79. 79. Les Types de Firewalls Une formation Hamza KONDAH
  80. 80. Une formation Type de Firewalls Technologies du firewall Plan
  81. 81. Une formation Types de Firewalls ApplianceLogiciel
  82. 82. Une formation Technologies du Firewall Filtrage par paquet Filtrage via un circuit Proxy VPN Statful – multi couches Inspection niveau applicatif Translation des noms réseau
  83. 83. Une formation Technologies Firewall
  84. 84. Merci
  85. 85. Topologies Firewall Une formation Hamza KONDAH
  86. 86. Une formation Bastion Screened subnet Multi-homed firewall Comment choisir ? Plan
  87. 87. Une formation Bastion Bastion Host Internet Firewall Intranet
  88. 88. Une formation Screened subnet Internet Firewall Intranet DMZ
  89. 89. Une formation Multi-homed firewall Internet Firewall 1 DMZ Firewall 2 Intranet
  90. 90. Durcissement serveurs web Une formation Hamza KONDAH
  91. 91. Merci
  92. 92. Conception et implémentation de règles Firewalls Une formation Hamza KONDAH
  93. 93. Une formation La Conception Attribut Cas d’étude Plan
  94. 94. Une formation Intune Saas vs Hybride La suite EMS Intune Saas vs Hybride Synchronisation mdp / ADFS Prise en charge Plan
  95. 95. Une formation La Conception Conception et configuration sécurisée Règles de fonctionnalités Etudier ses besoins Test pré-production
  96. 96. Une formation Attribut Type de trafic Adresse Ports Type d’inspection Action
  97. 97. Une formation Durcissement serveurs Web Placer votre serveur web dans un réseau isolé (Ex. DMZ) Bénéfices de l’isolation du serveur : Limiter la compromission Meilleur supervision Détection des attaques Contrôle des flux
  98. 98. Une formation Durcissement serveurs Web Placer votre serveur web dans un réseau isolé (Ex. DMZ) Bénéfices de l’isolation du serveur : Limiter la compromission Meilleur supervision Détection des attaques Contrôle des flux
  99. 99. Déploiement et implémentation d'un firewall Une formation Hamza KONDAH
  100. 100. Une formation Avant le déploiement Implémentation et déploiement Plan
  101. 101. Une formation Avant le déploiement Effecteur une analyse de risque Impact « potentiel » des menaces Concevoir une politique de sécurité Renforcer la politique de sécurité
  102. 102. Une formation Implémentation & Déploiement Planification Configuration TestDéploiement Gestion et maintien
  103. 103. Merci
  104. 104. Facteurs de choix d’un firewall Une formation Hamza KONDAH
  105. 105. Une formation Durcissement serveurs Web Placer les serveurs de support au niveau d’un réseau protégé : Ex. LDAP, BDD, Radius … Restreindre le trafic entre : Réseau public Serveur Web Serveurs de support
  106. 106. Merci
  107. 107. Configuration test et déploiement de firewall Une formation Hamza KONDAH
  108. 108. Une formation Processus Politiques Journalisation et alertes L’intégration Ce qu’il faut tester Meilleures pratiques Lab : PfSense Plan
  109. 109. Une formation Processus Installation Politiques Journalisation et alertesIntégration
  110. 110. Une formation L’installation Installation du Hardware, OS, Patchs et mises à joursInstallation du Hardware, OS, Patchs et mises à jours Configuration pour la protection contre les accès non autorisés Configuration pour la protection contre les accès non autorisés Configuration des comptes administrateursConfiguration des comptes administrateurs
  111. 111. Une formation Politiques Conception des règles et politiquesConception des règles et politiques Configuration des règles et politiquesConfiguration des règles et politiques Test des règles (Pentest si possible ^^)Test des règles (Pentest si possible ^^)
  112. 112. Une formation Durcissements serveurs Web Journalisation Authentification et chiffrement Analyse Patch et mises à jours
  113. 113. Une formation L’intégration Intégration du firewall au sein de l'infrastructureIntégration du firewall au sein de l'infrastructure Hardware ou SoftwareHardware ou Software TestTest AméliorationAmélioration
  114. 114. Une formation Ce qu’il faut tester ConnectivitésConnectivités RèglesRègles GestionGestion Implémentation sécurisée Implémentation sécurisée JournalisationJournalisation InteropérabilitéInteropérabilité PerformancePerformance ConvergenceConvergence FonctionnalitésFonctionnalités
  115. 115. Une formation Meilleures pratiques Patches et mises à jourPatches et mises à jour Applications métiersApplications métiers Amélioration continueAmélioration continue Supervision des logsSupervision des logs BackupBackup Analyse des logsAnalyse des logs
  116. 116. Une formation Lab : Pfsense
  117. 117. Merci
  118. 118. Administration de firewall Une formation Hamza KONDAH
  119. 119. Une formation L’accès à la plateforme Plateforme OS Stratégies Failover Le triangle d’or Lab : Administration firewall Plan
  120. 120. Une formation Lab : Durcissement SW
  121. 121. Une formation Plateforme OS Système sécurisé Le bateau ne doit pas avoir de fuite ☺ Patchs Désactivation des services non nécessaires Actions pré-déploiement
  122. 122. Une formation Stratégies Failover Services Failover Switchs • Load Balancing Services Heart-beat • Backup • Recouvrement
  123. 123. Une formation Le triangle d’or Journalisation Backups Incidents de sécurité
  124. 124. Une formation Lab : Administration Firewall
  125. 125. Merci
  126. 126. La Journalisation Une formation Hamza KONDAH
  127. 127. Une formation Définition Catégorie de Logs Lab : La Journalisation Plan
  128. 128. Une formation Définition Modem Secure Private Local Area Network Public Network Internet Firewall Firewall Log Firewall Log Centralized Server X X= Restricted unknown traffic Specified traffic allowed
  129. 129. Une formation EvènementEvènement Logs VirusLogs Virus AuditAudit AttaqueAttaque VPNVPN Traffic réseauTraffic réseau Catégories de Logs
  130. 130. Merci
  131. 131. Merci
  132. 132. Intrusion et indicateurs Une formation Hamza KONDAH
  133. 133. Une formation Définition Indication d’intrusion Plan
  134. 134. Une formation Définition Tentative de compromission illégale de la confidentialité, intégrité ou disponibilité Intrusion système Intrusion réseau Intrusion système de fichier
  135. 135. Une formation Indication d’intrusion Intrusion au système de fichiers Nouveaux fichiersNouveaux fichiers Changement de permissions des fichiersChangement de permissions des fichiers Changement des tailles des fichiersChangement des tailles des fichiers Fichiers manquantsFichiers manquants
  136. 136. Durcissement serveurs Mail Une formation Hamza KONDAH
  137. 137. Une formation Indication d’intrusion Intrusion au système Logs non cohérentsLogs non cohérents Performance en chutePerformance en chute Modification de configurationModification de configuration CrashCrash Processus non familiersProcessus non familiers
  138. 138. Merci
  139. 139. Les IDPS Une formation Hamza KONDAH
  140. 140. Une formation Définition Classification des IDPS Pourquoi le besoin en IDPS? Plan
  141. 141. Une formation Définition Système de détection et de prévention d’intrusions Gestion des intrusions dans un réseau informatique Deux sous groupes : 1. IDS Détection d’intrusion 2. IPS Prévention d’intrusion
  142. 142. Une formation Classification des IDSP IDPS IDS IPS NIDS HIDS HIPSNIPS
  143. 143. Une formation Pourquoi le besoin en IDPS ? Couche de sécurité supplémentaireCouche de sécurité supplémentaire Sécurité en profondeurSécurité en profondeur Fait ce que le firewall ne peut pas faireFait ce que le firewall ne peut pas faire Minimisation des menaces suite à une évasionMinimisation des menaces suite à une évasion Nécessité d’une configuration sécuriséeNécessité d’une configuration sécurisée Processus de déploiementProcessus de déploiement
  144. 144. Merci
  145. 145. Une formation Meilleures Pratiques Placer le serveur dans un sous-réseau isolé Désactiver les options de configurations non nécessaires Activer le mail relay Patchs et mises à jour Reverse DNS Lookup Sender Policy Framewok 2 enregistrements MX URI Real Time block Lists Authentification ² SSL
  146. 146. Une formation Rôle d’un IDS Fonctions d’un IDS Evènements examinés Activités d’un IDS Fonctionnement d’un IDS Composants IDS Les capteurs réseaux Plan
  147. 147. IDS Internet Une formation Rôle d’un IDS Utilisateur Firewall LAN
  148. 148. Une formation Fonctions d’un IDS Supervision et analyse de l’activité réseau et système Supervision et analyse de l’activité réseau et système Analyse de la configuration et réseaux Analyse de la configuration et réseaux Contrôle de l’intégritéContrôle de l’intégrité Identification des patterns d’attaques Identification des patterns d’attaques AnalyseAnalyse Formation et sensibilisation Formation et sensibilisation
  149. 149. Une formation Evènements examinés Activité réseaux et systèmeActivité réseaux et système Identification de vulnérabilitésIdentification de vulnérabilités Identification de configuration non sécuriséeIdentification de configuration non sécurisée Analyse des autorisationsAnalyse des autorisations
  150. 150. Une formation Activités d’un IDS Préventions Gestion des intrusions Détection d’intrusions Réponses
  151. 151. Une formation Fonctionnement d’un IDS Réseau de l’entreprise FirewallInternet Détection d’anomalie Vrai ? Analyse protocolaire Comparaison Vrai ? Switch Vrai ? Serveur de logs Notifications Arrêt de la connexion Paquet supprimé X X X BDD de signatures Règles IDS Processus IDS
  152. 152. Une formation Composants IDS Capteurs réseauxCapteurs réseaux Systèmes d’alertesSystèmes d’alertes Console de commandeConsole de commande Système de réponseSystème de réponse Base de données de signaturesBase de données de signatures
  153. 153. Une formation Les capteurs réseaux Capteu r1 Capteu r2 Capteu r3 Utilisateur Q.G Internet Routeur LAN Sous réseau 1 Sous réseau2
  154. 154. Une formation Les capteurs réseaux Internet Firewall Capteur Capteu r Capteu r Capteur X DMZ
  155. 155. Merci
  156. 156. Implémentation d’un IDS Une formation Hamza KONDAH
  157. 157. Une formation Etape de détection d’intrusion Types d’implémentation d’IDS Approches IDS Analyse protocolaire IDS Structurel Déploiement de NIDS Lab : Déploiement de NIDS Plan
  158. 158. Merci
  159. 159. Une formation Types d’implémentation d’IDS Classification Of Intrusion Detection System Intrusion Detection Approach Protected System Structure Data Source Behaviour after an Attack Analys Timing Anomaly Detection Signature Detection HIDS NIDS Hybrids Centralized System Distributed System Agent System Audit Trail Network Packets SystemState Analysis Active IDS Passive IDS On the fly Processing Interval based IDS
  160. 160. Une formation Approches IDS Détection par signature Détection par anomalie Analyse statique protocolaire
  161. 161. Une formation Approches IDS Misuse Detection System Anomaly Detection System Detection Module Detection Module Auditing Modules Profiles Interference Engine Target Systems Target Systems Auditing Modules Profiles Anomaly Detection Engine
  162. 162. Une formation Analyse protocolaire Passive Mode Active Mode Firewall Frontline IPS Passive IDS Mode Firewall Frontline IPS Active IDS Mode Active Response Listen and Monitor Listen and Monitor
  163. 163. Une formation Protection par IDS NIDS HIDS Misuse Detection Misuse Detection Anomaly Detection Unknown Features Known Attack Novel Attack Untrusted Network
  164. 164. Durcissement serveurs FTP Une formation Hamza KONDAH
  165. 165. Une formation Déploiement de NIDS Internet Critical subnets Network backbones Router Location Location LocationLocation 1 2 3 4 Firewall
  166. 166. Une formation Lab : Déploiement de NIDS
  167. 167. Merci
  168. 168. Déploiement de HIDS Une formation Hamza KONDAH
  169. 169. Une formation Déploiement d’HIDS Couche de sécurité supplémentaire Défense en profondeur Sécurité des hôtes Installation dans tous les hôtes sur le réseau Système de gestion et journalisation centralisée Déployé et discuté précédemment
  170. 170. Merci
  171. 171. Minimisation des faux positifs Une formation Hamza KONDAH
  172. 172. Types d’alertes d’IDS Gestion des faux positifs Niveau acceptable de FP Calcul de FP et FN Gestion des faux négatifs Lab : Cisco IPS Plan Une formation
  173. 173. Une formation Meilleures pratiques Lab : Durcissement FTP Plan
  174. 174. Alerte non légitime Perte de temps précieux Alerte d’IDS légitime Sources multiples Gestion des faux positifs Equipement réseau Traffic réseau Bugs logiciel Une formation
  175. 175. Un IDS sans configuration convenable ressortira plusieurs faux positifs Une bonne configuration convenable diminuera de 60% le taux de faux positifs Customisation nécessaire Niveau acceptable de FP Une formation
  176. 176. Taux Faux positif = Faux positif / Faux positif + vrai négatif Taux faux négatif = faux négatif /faux négatif + vrai positif Calcul de FP et FN Une formation
  177. 177. Les faux négatifs sont plus dangereux que les faux positifs Réduire les faux négatifs sans augmenter les faux positifs Conception, gestion et sécurité Gestion sécurisée des règles des IDS Communication transparente Gestion des faux négatifs Une formation
  178. 178. Lab : Cisco IPS Une formation
  179. 179. Merci
  180. 180. Une formation Meilleures pratiques Désactiver les comptes Anonymous Activer la journalisation Restreindre les accès par IP ou nom de domaine Configurer les contrôles d’accès (ACL) Restreindre les tentatives de connexion Configurer les règles de filtrages SSL/FTPS
  181. 181. Une formation Les caractéristique d’un bon IDS Les erreurs à éviter Plan
  182. 182. Une formation Les caractéristiques d’un bon IDS A moins besoin d’intervention Humaine Tolérant aux erreurs Résiste aux montées en version Pas bypassable facilement Répond à votre besoin ☺
  183. 183. Une formation Les Erreurs à éviter Déploiement dans le sens ou l’IDS ne voit pas tout le trafic réseau Ignorer fréquemment les alertes IDS Ne pas disposer d’une politique de réponse aux incidents Customisation par rapport aux faux et vrai négatifs
  184. 184. Merci
  185. 185. Les IPS Une formation Hamza KONDAH
  186. 186. Une formation Introduction Placement des IPS Fonctions des IPS Ce que fait un IPS Types d’IPS Lab : Déploiement d’IPS Plan
  187. 187. Une formation Lab : Durcissement FTP
  188. 188. Une formation Placement des IPS IPS FirewallInternet IDS Network Switch Network Server IPS Network Host Network Switch
  189. 189. Une formation Fonctions des IPS Supervision des flux de données dans le réseau Détection des tentatives de sniffing Détection et analyse de la couche applicative Analyse des paquets individuellement
  190. 190. Une formation Ce que fait un IPS Détection de paquets malicieux Analyse par signature connue Purge des erreurs dans le réseau Deep packet inspection Abaisser le taux de faux positifs
  191. 191. Une formation Types d’IPS Network Based IPS Host Based IPS Wireless IPS Network Behavor analysis
  192. 192. Une formation Lab : Déploiement d’IPS
  193. 193. Merci
  194. 194. Compléments Une formation Hamza KONDAH
  195. 195. Une formation Compléments Vulnerability Analysis or Assessment Systems System Integrity Verifiers ( SIVs) Log File Monitors ( LFMs) Honeypots
  196. 196. Merci
  197. 197. Merci
  198. 198. Inroduction sur les VPN Une formation Hamza KONDAH
  199. 199. Une formation Définition Fonctionnement VPN Site to Site VPN Client to Site Produits VPN Plan
  200. 200. Une formation Définition Virtual Private Network Communication sécurisée Particuliers et entreprises Accessible, sécurisé et multi protocolaire
  201. 201. Une formation Fonctionnement
  202. 202. Une formation VPN Site to Site
  203. 203. Une formation VPN Client to Site
  204. 204. Une formation Produits VPN Manufacturer Product Name Web Site CheckPoint VPN-1 VSX,VPN-1 pro VPN-1Edge,Firewall-1 Web Site NetGear ProSafe VPN www.netgear.com Symantec Corporation Symantec Entreprise Firewall,Norton Personal Firewall for Macintoch www.symantec.com
  205. 205. Durcissement routeurs et switchs Une formation Hamza KONDAH
  206. 206. Fonctionnalités d’un VPN Une formation Hamza KONDAH
  207. 207. Une formation L’encapsulation Le chiffrement L’authentification Plan
  208. 208. Une formation L’Encapsulation Poit to point tunneling protocol – PPTP Layer 2 tunneling Protocol – l2TP Secure Shell (SSH- Socket Secure (SOCKS)
  209. 209. Une formation L’encapsulation Source IP 192.168.50.1 Source IP 10.0.50.3 Paquet chiffré Routeur VPN 192.158.50.1 Packet LAN Machine Source 10.0.50.3
  210. 210. Une formation Le chiffrement
  211. 211. Une formation L’authentification IPSEC MS CHAP Kerberos Internet VPN Router
  212. 212. Merci
  213. 213. Déploiement sécurisé de VPN Une formation Hamza KONDAH
  214. 214. Une formation Durcissement routeurs Durcissements switchs Syslog Lab : Splunk Plan
  215. 215. Une formation Introduction La sécurité du VPN dépend principalement de sa configuration Le choix du type de VPN et de la technologie à utiliser est primordiale Test d’intrusion à traiter dans la dernière partie
  216. 216. Une formation Architecture
  217. 217. Une formation Lab : Déploiement de VPN
  218. 218. Merci
  219. 219. Introduction à la protection des réseaux WLAN Une formation Hamza KONDAH
  220. 220. Une formation Terminologie Définition Comparaison Lab : Configuration WLAN Plan
  221. 221. Une formation Terminologie OFDM MIMO-OFDM DSSS TKIP FHSS LEAP SSID EAP
  222. 222. Une formation Durcissement routeurs Changer les mots de passe par défaut Désactivation broadcast Désactivation HTTP Bloquer requête ICMP Désactiver source rooting Logs routeurs Sécurité physique Filtrage Ingress/Egress
  223. 223. Une formation Comparaison
  224. 224. Une formation Lab : Configuration WLAN
  225. 225. Merci
  226. 226. Topologie des réseaux sans fils Une formation Hamza KONDAH
  227. 227. Une formation Architecture AD-HOC/IBSS Architecture centralisée – BSS Utilisation des réseaux sans fils Composants réseaux WLAN Antenne sans fils Plan
  228. 228. Une formation Architecture AD-HOC/IBSS
  229. 229. Une formation Architecture centralisée - BSS
  230. 230. Une formation Utilisation des réseaux sans fils Extension réseaux filairesExtension réseaux filaires Points d’accès multiplesPoints d’accès multiples Lan-To-LanLan-To-Lan Hotspot 3GHotspot 3G
  231. 231. Une formation Composants réseaux WLAN Points d'accès Points d'accès Carte réseauCarte réseau Modem WLAN Modem WLAN Passerelle WLAN Passerelle WLAN
  232. 232. Une formation Composants réseaux WLAN Répéteur sans fils Répéteur sans fils Routeur sans fils Routeur sans fils Adaptateur sans fils Adaptateur sans fils Point sans fils Point sans fils
  233. 233. Une formation Antenne sans fils Directionnelle Parabolique Dipôle Omnidirectionnelle Yagi Réflectrice
  234. 234. Une formation Durcissement Switchs Configuration multi niveaux SSH Mots de passe forts Désactiver Telnet Sécurité des ports Désactiver auto-truning Spanning tree protocol Sécurité physique
  235. 235. Chiffrement WLAN Une formation Hamza KONDAH
  236. 236. Une formation Introduction WEP WPA-WPA2 Four way Handshake Lab : Chiffrement WLAN Plan
  237. 237. Une formation Introduction Meilleure technique de cryptage -> Meilleure technique de décryptage Avenir impossible à prédire Sécurité à 100% -> Un Mythe Démocratisation des réseaux sans fils Histoire vulnérable Depuis les années 2000
  238. 238. Une formation WEP WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble ) Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le chiffrement
  239. 239. Une formation WEP Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29 caractères La majorité des clés sont composées de 13 caractères Faille -> Algorithme
  240. 240. Une formation WEP
  241. 241. Une formation WPA/WPA2 TKIP – Temporal Key Integrity protocol permutation clés Mode personnel PSK (Pre shared key) WPA offre une protection d’un niveau bien supérieur au WEP Utilise le même algorithme de chiffrement et est basé sur le même principe de vecteur d’initialisation
  242. 242. Une formation WPA/WPA2
  243. 243. Une formation Four way handshake
  244. 244. Une formation Lab : Chiffrement WLAN
  245. 245. Merci
  246. 246. Une formation Syslog Network Devices Admin Syslog Server
  247. 247. Une formation Open System Authentication Shared Key authentication Authentification centralisée Lab : FreeRadius Plan
  248. 248. Une formation Open system authentication 1 Requête d’authentification 2 Réponse (Paramètres de sécurité ) 3 Requête OSA 4 Réponse OSA 5 Requête d’association (Paramètres de sécurité ) 6 Réponse d’association Tentative de connexion Point d’accès ( AP) Switch Internet
  249. 249. Une formation Shared Key Authentication 1 Requêtes d’authentification 2 Challenge d’authentification 3 Chiffrement du message 4 Décryptage du massage et validation de l’association Client Point d’accès (AP) Switch Internet
  250. 250. Une formation Authentification centralisée 1 Requête de connexion 2 Requête d’identification EAP 3 Réponse EAP d’identification 6 Réponse incluant les identifiants depuis le serveur Radius 8 Envoi d’identifiants chiffrés 4 Communication des identifiants 5 Envoi de la requête d’authentification incluant incluant le mécanisme d’authentification 7 Envoi de la clé d’authentification Client Point d’accès Serveur Radius
  251. 251. Une formation Lab : FreeRadius
  252. 252. Merci

×