alphorm.com formation cnd 2/2: réussir la certification
TRANSCRIPT
Une formation
Hamza KONDAH
Formation Certified Network Defender
Réussir la certificationTome 2 sur 2
Une formation
Introduction à la CND
Neutre, pratique et condenséeSécurité des réseaux Situations réelles NICEDépartement de défense Cours le plus avancé
Une formation
Plan de la formationIntroduction
1. Durcissement et sécurité des hôtes
2. Configuration et gestion sécurisée des firewall
3. Configuration et gestion sécurisée des IDS
4. Configuration et gestion sécurisée des VPN
5. Protection des réseaux sans fils
6. Supervision et analyse du Traffic
7. Risques et vulnerability management
8. Data Backup & Recovery
9. Gestion et réponses aux incidents de sécurité réseauConclusion
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité PhysiqueContrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OS Durcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de sécurité
Évaluation de solutions de sécurité
Chiffrement Chiffrement
DMZ DMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Public concerné
Une formation
Prérequis
Connaissances de base de la pile TCP/IPConnaissances de base configuration OSPremière expérience dans le domaine ITMotivation et passion ☺
Une formation
Prérequis
Une formation
La Galaxie EC-COUNCIL
Une formation
Passage de l’examen
Code : 312-38Nombre de questions : 100Durée : 4 heuresPassage : ECC/Person VueScore : 70%Difficile
Une formation
Let the game begin ☺
Durcissement serveurs web
Une formation
Hamza KONDAH
Une formation
Durcissement serveurs Web
Placer votre serveur web dans un réseau isolé (Ex. DMZ)
Bénéfices de l’isolation du serveur :
Limiter la compromission
Meilleur supervision
Détection des attaques
Contrôle des flux
Une formation
Durcissement serveurs Web
Placer les serveurs de support au niveau d’un réseau protégé :
Ex. LDAP, BDD, Radius …
Restreindre le trafic entre :
Réseau public
Serveur Web
Serveurs de support
Une formation
Durcissements serveurs Web
Journalisation
Authentification et chiffrement
Analyse
Patch et mises à jours
Une formation
Lab : Durcissement SW
Merci
Durcissement serveurs Mail
Une formation
Hamza KONDAH
Une formation
Meilleures Pratiques
Placer le serveur dans un sous-réseau isolé
Désactiver les options de configurations non nécessaires
Activer le mail relay
Patchs et mises à jour
Reverse DNS Lookup
Sender Policy Framewok
2 enregistrements MX
URI Real Time block Lists
Authentification ² SSL
Merci
Durcissement serveurs FTP
Une formation
Hamza KONDAH
Une formation
Meilleures pratiquesLab : Durcissement FTP
Plan
Une formation
Meilleures pratiques
Désactiver les comptes Anonymous
Activer la journalisation
Restreindre les accès par IP ou nom de domaine
Configurer les contrôles d’accès (ACL)
Restreindre les tentatives de connexion
Configurer les règles de filtrages
SSL/FTPS
Une formation
Lab : Durcissement FTP
Merci
Durcissement routeurs et switchs
Une formation
Hamza KONDAH
Une formation
Durcissement routeursDurcissements switchs SyslogLab : Splunk
Plan
Une formation
Durcissement routeurs
Changer les mots de passe par défaut
Désactivation broadcast
Désactivation HTTP
Bloquer requête ICMP
Désactiver source rooting
Logs routeurs
Sécurité physique
Filtrage Ingress/Egress
Une formation
Durcissement Switchs
Configuration multi niveaux
SSH
Mots de passe forts
Désactiver Telnet
Sécurité des ports
Désactiver auto-truning
Spanning tree protocol
Sécurité physique
Une formation
Syslog
Network Devices Admin Syslog Server
Une formation
Lab : Splunk
Merci
Sécurité Applicative
Une formation
Hamza KONDAH
Une formation
IntroductionDurcissement Applicatif
Plan
Une formation
Introduction
La sécurité de l’hôte dépend de la sécurité des applications installées dessus
Toutes les applications doivent être durciesBlack et white List ☺
Classification de la catégorie de la menace
Une formation
Durcissement Applicatif
Sécurité du développement
Configuration sécurisée
Patch Management
Merci
Sécurité des données
Une formation
Hamza KONDAH
Une formation
IntroductionDLPLab : DLP
Plan
Une formation
Introduction
Protection des données contre toute modification ou accès non autoriséIdentification des données sensibles �RGPD ☺Utilisation de différents outils de chiffrement
Une formation
Introduction
Tunnel sécurisé SSL/TLSPlan de prévention de perte des données Identifier les vecteurs de parte
Une formation
DLP
Data Loss Prevention
Plan de prévention contre la parte de données
Identification des fuites
Supervision des échanges de données
Prévention contre toute fuite de donnéesPolitique de gestion des données ☺
Une formation
DLP
Sensibilisation des collaborateurs
Formation pour les employés qui traite des données
Sensibilisation sur les réseaux sociaux
Identification des points sensibles
Destruction des documents
Mots de passe forts
Mesures protectives des disques durs
Une formation
Lab : DLP
Merci
Sécurité de la virtualisation
Une formation
Hamza KONDAH
Une formation
TerminologieRappels AvantagesSécurité hyperviseurSécurité VMMeilleures pratiques
Plan
Une formation
Terminologie
Système d’exploitation hôte
Système d’exploitation
invitéHyperviseur
Environnement d’exécution
Niveau de service
Une formation
Rappels
Une formation
Avantages
Efficience
Disponibilité
Flexibilité
Qualité de service
Migration
Continuité d’activité
Sécurité ☺
Une formation
Sécurité hyperviseur
Verrouiller l’hyperviseur
Désactiver les services non nécessaires
Outils de contrôle d’intégrité
Sécurité physique
Patch et mises à jour
Désactivation des services hyperviseurs
Allocation des ressources étudiées
IDS/IPS Hyperviseur
Supervision
Une formation
Sécurité VM
Firewall
Antivirus
Chiffrement
Contrôle d’intégrité
Patch management
Authentification
Gestion des mots de passe
Contrôle d’accès
Journalisation
Une formation
Meilleures pratiques
Politique de sécurité
IDS, Firewall et antivirus
Zones de confiance
Mise à jour des hyperviseurs
Analyse des évènements
Contrôle d’intégrité
Accès physique
Chiffrement
Sensibilisation
Merci
Les HIDS
Une formation
Hamza KONDAH
Une formation
IntroductionOSSECAlienvault-USMTripwireLab : IDS/IPS hôte
Plan
Une formation
Introduction
Permet de détecter les tentatives d’intrusion sur un hôte spécifiqueRootkits, processus malicieux, registres etc … Supervision et reportingMenace interne incluse
Une formation
OSSEC
Host-Based IDS - HIDSOpen source
Analyse
des logs
intégrité, supervision des entrées
alerte en temps réel
réponses actives
Une formation
Alienvault - USM
Host Based Ids (HIDS)
Network based IDS
(NIDS)
Compromission système
Applications non sollicité
MalwaresEscalade de
privilège
Rootkit IntégritéAccès non autorisé
Une formation
Tripwire
Host based idsSupervision d’hôtes Détection en temps réel
Anomalie Changement Menace Intégrité
Une formation
Lab : IDS/IPS hôte
Merci
Sécurisation d’unHôte Linux
Une formation
Hamza KONDAH
Une formation
Buck-SecurityGestion des mots de passeServices non nécessaires Linux Patch Management Vérifier les permissionsLab : Sécurisation d’un hôte linux
Plan
Une formation
Buck-Security
Statut de sécurité d’un système LinuxVérification de sécuritéMeilleures pratiquesDes fichiers jusqu’aux packages et services
Une formation
Gestion des mots de passe
Utilisation d’un mot de passe élevé pour le compte RootPolitique de gestion des mots de passe par défaut à changer/etc/login.defs
Une formation
Services non nécessaires
Quels types de services tournent ?Quels processus acceptent les connexions entrantes ?Quels sont les ports ouverts ?Désactiver ceux qui sont inutiles
Une formation
Linux Patch Management
Mises à jour et PatchMises à jour de packagesSite web de la distributionTéléchargement et installation
Une formation
Vérifier les permissions
Permissions de fichiers Puissance de linux ☺Chmod
Lecture
Ecriture
Exécution
Une formation
Lab : Sécurisation hôte linux
Merci
Introduction aux Firewalls
Une formation
Hamza KONDAH
Une formation
Introduction Que fait un Firewall ?Ce qu’il ne fait pas !FonctionnementLes règles du Firewall
Plan
Une formation
Introduction
Première ligne de défense contre les attaques
Configuration de sécurité au niveau de différents points
Représente un SPOF
Conception, configuration et exploitation
Une formation
Que fait un Firewall ?
Prévenir des scans réseau
Contrôler le trafic
Authentifier les utilisateurs
Filtrer paquets, services et protocoles
Journalisation
Translation d’adresse réseau
Prévenir des Malwares
Une formation
Ce qu’il ne fait pas !
Ne prévient pas des backdoors
Ne protège pas des menaces internes
N’est pas une alternative aux antivirus et antimalwares
Ne prévient pas contre les attaques de social engineering
Ne prévient pas contre la mauvaise utilisations des mots de passe
Ne comprend pas le Trafic Tunnelé
Une formation
Fonctionnement
Une formation
Les règles du firewall
Une règle définit des paramètres spécifiques à une connexion réseau
Bloquer ou permettre la connexion
Customisation des contrôles d’accès
Plusieurs paramètres : Adresses sources, destination, protocole ..
Merci
Les Types de Firewalls
Une formation
Hamza KONDAH
Une formation
Type de FirewallsTechnologies du firewall
Plan
Une formation
Types de Firewalls
ApplianceLogiciel
Une formation
Technologies du Firewall
Filtrage par paquet
Filtrage via un circuit
Proxy
VPN Statful –multi couches
Inspection niveau applicatif
Translation des noms réseau
Une formation
Technologies Firewall
Merci
Topologies Firewall
Une formation
Hamza KONDAH
Une formation
Bastion Screened subnetMulti-homed firewallComment choisir ?
Plan
Une formation
Bastion
Bastion Host
Internet Firewall Intranet
Une formation
Screened subnet
Internet Firewall Intranet
DMZ
Une formation
Multi-homed firewall
Internet Firewall 1
DMZ
Firewall 2 Intranet
Une formation
Bastion : SI l’organisme a un réseau simple et ne fournit pas de services publics
Screened subnet : Si l’organisme offre des services publics
Multi homed Firewall : si l’organisme possède différentes zones de besoins différents
Comment choisir ?
Merci
Conception et implémentation de règles Firewalls
Une formation
Hamza KONDAH
Une formation
La ConceptionAttributCas d’étude
Plan
Une formation
Intune Saas vs HybrideLa suite EMSIntune Saas vs HybrideSynchronisation mdp / ADFS Prise en charge
Plan
Une formation
La Conception
Conception et configuration sécuriséeRègles de fonctionnalitésEtudier ses besoins Test pré-production
Une formation
Attribut
Type de trafic Adresse Ports
Type d’inspection
Action
Une formation
Cas d’étude
Merci
Déploiement et implémentation d'un firewall
Une formation
Hamza KONDAH
Une formation
Avant le déploiementImplémentation et déploiement
Plan
Une formation
Avant le déploiement
Effecteur une analyse de risque
Impact « potentiel » des menaces
Concevoir une politique de sécurité
Renforcer la politique de sécurité
Une formation
Implémentation & Déploiement
Planification
Configuration
Test Déploiement
Gestion et maintien
Merci
Facteurs de choix d’un firewall
Une formation
Hamza KONDAH
Une formation
Facteurs clés de succès
Gestion
Performances
Intégration
Fonctionnalités de sécurité
Composants physiques
Formations
Stratégie de l’entreprise
Merci
Configuration test et déploiement de firewall
Une formation
Hamza KONDAH
Une formation
ProcessusPolitiquesJournalisation et alertesL’intégrationCe qu’il faut testerMeilleures pratiquesLab : PfSense
Plan
Une formation
Processus
Installation Politiques
Journalisation et alertesIntégration
Une formation
L’installation
Installation du Hardware, OS, Patchs et mises à joursInstallation du Hardware, OS, Patchs et mises à jours
Configuration pour la protection contre les accès non autorisésConfiguration pour la protection contre les accès non autorisés
Configuration des comptes administrateursConfiguration des comptes administrateurs
Une formation
Politiques
Conception des règles et politiquesConception des règles et politiques
Configuration des règles et politiquesConfiguration des règles et politiques
Test des règles (Pentest si possible ^^)Test des règles (Pentest si possible ^^)
Une formation
Journalisation et alertes
Mise en place de la journalisationMise en place de la journalisation
Configuration des logsConfiguration des logs
Configuration des alertesConfiguration des alertes
Une formation
L’intégration
Intégration du firewall au sein de l'infrastructureIntégration du firewall au sein de l'infrastructure
Hardware ou SoftwareHardware ou Software
Test Test
AméliorationAmélioration
Une formation
Ce qu’il faut tester
Connectivités Connectivités RèglesRègles GestionGestion
Implémentation sécurisée
Implémentation sécurisée
JournalisationJournalisation InteropérabilitéInteropérabilité
PerformancePerformance ConvergenceConvergence FonctionnalitésFonctionnalités
Une formation
Meilleures pratiques
Patches et mises à jourPatches et mises à jour
Applications métiersApplications métiers
Amélioration continueAmélioration continue
Supervision des logsSupervision des logs
BackupBackup
Analyse des logs Analyse des logs
Une formation
Lab : Pfsense
Merci
Administration de firewall
Une formation
Hamza KONDAH
Une formation
L’accès à la plateformePlateforme OSStratégies FailoverLe triangle d’orLab : Administration firewall
Plan
Une formation
L’accès à la plateforme
Gestion des ressources à distanceInterface WebContrôle d’accèsChiffrementAuthentificationACL
Une formation
Plateforme OS
Système sécuriséLe bateau ne doit pas avoir de fuite ☺Patchs Désactivation des services non nécessairesActions pré-déploiement
Une formation
Stratégies Failover
Services Failover
Switchs
• Load Balancing
Services Heart-beat
• Backup
• Recouvrement
Une formation
Le triangle d’or
Journalisation
Backups
Incidents de sécurité
Une formation
Lab : Administration Firewall
Merci
La Journalisation
Une formation
Hamza KONDAH
Une formation
DéfinitionCatégorie de LogsLab : La Journalisation
Plan
Une formation
Définition
Modem
Secure Private Local Area NetworkPublic Network
Internet
Firewall
Firewall Log
Firewall Log
Centralized Server
X
X= Restricted unknown traffic
Specified traffic allowed
Une formation
EvènementEvènement
Logs Virus Logs Virus
AuditAudit
AttaqueAttaque
VPNVPN
Traffic réseauTraffic réseau
Catégories de Logs
Une formation
Lab : La Journalisation
Merci
Intrusion et indicateurs
Une formation
Hamza KONDAH
Une formation
DéfinitionIndication d’intrusion
Plan
Une formation
Définition
Tentative de compromission illégale de la confidentialité, intégrité ou disponibilité
Intrusion système Intrusion réseau Intrusion système
de fichier
Une formation
Indication d’intrusion
Intrusion au système de fichiers
Nouveaux fichiers Nouveaux fichiers
Changement de permissions des fichiers Changement de permissions des fichiers
Changement des tailles des fichiers Changement des tailles des fichiers
Fichiers manquants Fichiers manquants
Une formation
Indication d’intrusion
Intrusion aux réseaux
Requête redondantesRequête redondantes
Connections à partir de sources inconnues Connections à partir de sources inconnues
Tentatives de connexion multiplesTentatives de connexion multiples
Données arbitraires dans les logsDonnées arbitraires dans les logs
Une formation
Indication d’intrusion
Intrusion au système
Logs non cohérentsLogs non cohérents
Performance en chutePerformance en chute
Modification de configurationModification de configuration
CrashCrash
Processus non familiers Processus non familiers
Merci
Les IDPS
Une formation
Hamza KONDAH
Une formation
DéfinitionClassification des IDPSPourquoi le besoin en IDPS?
Plan
Une formation
Définition
Système de détection et de prévention d’intrusions
Gestion des intrusions dans un réseau informatique
Deux sous groupes :1. IDS � Détection d’intrusion
2. IPS � Prévention d’intrusion
Une formation
Classification des IDSP
IDPS
IDS IPS
NIDS HIDS HIPSNIPS
Une formation
Pourquoi le besoin en IDPS ?
Couche de sécurité supplémentaireCouche de sécurité supplémentaire
Sécurité en profondeurSécurité en profondeur
Fait ce que le firewall ne peut pas faireFait ce que le firewall ne peut pas faire
Minimisation des menaces suite à une évasion Minimisation des menaces suite à une évasion
Nécessité d’une configuration sécuriséeNécessité d’une configuration sécurisée
Processus de déploiementProcessus de déploiement
Merci
Fonctions et composants d'un IDS
Une formation
Hamza KONDAH
Une formation
Rôle d’un IDS
Fonctions d’un IDS
Evènements examinés
Activités d’un IDS
Fonctionnement d’un IDS
Composants IDS
Les capteurs réseaux
Plan
IDS
Internet
Une formation
Rôle d’un IDS
Utilisateur
Firewall
LAN
Une formation
Fonctions d’un IDSSupervision et analyse de l’activité réseau et système Supervision et analyse de l’activité réseau et système
Analyse de la configuration et réseaux
Analyse de la configuration et réseaux
Contrôle de l’intégritéContrôle de l’intégrité
Identification des patterns d’attaquesIdentification des
patterns d’attaques
Analyse Analyse
Formation et sensibilisationFormation et sensibilisation
Une formation
Evènements examinés
Activité réseaux et systèmeActivité réseaux et système
Identification de vulnérabilités Identification de vulnérabilités
Identification de configuration non sécuriséeIdentification de configuration non sécurisée
Analyse des autorisationsAnalyse des autorisations
Une formation
Activités d’un IDS
PréventionsGestion des intrusions
Détection d’intrusions
Réponses
Une formation
Fonctionnement d’un IDS
Réseau de l’entreprise
FirewallInternet
Détection d’anomalie
Vrai ?
Analyse protocolaire
Comparaison
Vrai ?
Switch Vrai ?
Serveur de logs
Notifications
Arrêt de la connexion
Paquet supprimé
X
X
X
BDD de signatures
Règles
IDS
Processus IDS
Une formation
Composants IDS
Capteurs réseauxCapteurs réseaux
Systèmes d’alertesSystèmes d’alertes
Console de commandeConsole de commande
Système de réponse Système de réponse
Base de données de signatures Base de données de signatures
Une formation
Les capteurs réseaux
Capteur1
Capteur2
Capteur3
Utilisateur
Q.G
Internet
RouteurLAN
Sous réseau 1
Sous réseau2
Une formation
Les capteurs réseaux
Internet
FirewallCapteur
Capteur
Capteur
Capteur
X
DMZ
Merci
Implémentation d’un IDS
Une formation
Hamza KONDAH
Une formation
Etape de détection d’intrusion
Types d’implémentation d’IDS
Approches IDS
Analyse protocolaire
IDS Structurel
Déploiement de NIDS
Lab : Déploiement de NIDS
Plan
Une formation
Etape de détection d’intrusion
SENSOR
SENSOR
Database Server
Network Management
Server
Trusted managementsubnet
Screened SubnetDMZ
2
2 3Internal LAN
SENSOR 3
1 Install Database
2 Gather Data
3 Alert message sent
4 IDS Responds
5 Administrator Assesses Damage
6 Escalation Procedures Followed if Necessary
7 Events are Logged and Reviewed
Firewall
Internet
Une formation
Types d’implémentation d’IDS
Classification Of Intrusion Detection System
Intrusion Detection Approach
Protected System
StructureData
Source
Behaviour after an Attack
Analys Timing
Anomaly Detection
Signature Detection
HIDS NIDS Hybrids
Centralized System
Distributed System
Agent System
Audit Trail
Network Packets
SystemState Analysis
Active IDS
Passive IDS
On the fly Processing
Interval based IDS
Une formation
Approches IDS
Détection par signatureDétection par anomalieAnalyse statique protocolaire
Une formation
Approches IDS
Misuse Detection System Anomaly Detection System
Detection Module Detection Module
Auditing Modules
Profiles Interference Engine
Target Systems
Target Systems
Auditing Modules
Profiles Anomaly Detection
Engine
Une formation
Analyse protocolaire
Passive Mode Active Mode
Firewall
Frontline IPS
Passive IDS Mode
Firewall
Frontline IPS
Active IDS Mode
Active Response
Listen and
Monitor
Listen and Monitor
Une formation
Protection par IDS
NIDS
HIDS
Misuse Detection
Misuse Detection
Anomaly Detection
Unknown Features
Known Attack
Novel Attack
Untrusted Network
Une formation
IDS Structurel
ApplicationMonitoringSystem
Network Monitoring System
Host-Based Monitoring SystemIDS Console
Internet
ApplicationMonitoring
System
Network Monitoring System Host-Based Monitoring SystemIDS Console
Internet
Centralized Control
Fully Distributed ( Agent-based) Control
Une formation
Déploiement de NIDS
Internet
Critical subnets
Network backbones
Router
Location
Location
LocationLocation1 2
3
4
Firewall
Une formation
Lab : Déploiement de NIDS
Merci
Déploiement de HIDS
Une formation
Hamza KONDAH
Une formation
Déploiement d’HIDS
Couche de sécurité supplémentaire
Défense en profondeur
Sécurité des hôtes
Installation dans tous les hôtes sur le réseau
Système de gestion et journalisation centralisée
Déployé et discuté précédemment
Merci
Minimisation des faux positifs
Une formation
Hamza KONDAH
Types d’alertes d’IDSGestion des faux positifsNiveau acceptable de FPCalcul de FP et FNGestion des faux négatifsLab : Cisco IPS
Plan
Une formation
Types d’alertes d’IDS
Vrai positifVrai
positifFaux positifFaux positif
Faux négatifFaux
négatifVrai
négatifVrai
négatif
Une formation
Alerte non légitimePerte de temps précieux Alerte d’IDS légitime Sources multiples
Gestion des faux positifs
Equipement réseau
Traffic réseau
Bugs logiciel
Une formation
Un IDS sans configuration convenable ressortira plusieurs faux positifsUne bonne configuration convenable diminuera de 60% le taux de faux positifs Customisation nécessaire
Niveau acceptable de FP
Une formation
Taux Faux positif = Faux positif / Faux positif + vrai négatif
Taux faux négatif = faux négatif /faux négatif + vrai positif
Calcul de FP et FN
Une formation
Les faux négatifs sont plus dangereux que les faux positifs
Réduire les faux négatifs sans augmenter les faux positifs
Conception, gestion et sécurité
Gestion sécurisée des règles des IDS
Communication transparente
Gestion des faux négatifs
Une formation
Lab : Cisco IPS
Une formation
Merci
Les meilleures pratiques d'implémentation d'IDS
Une formation
Hamza KONDAH
Une formation
Les caractéristique d’un bon IDSLes erreurs à éviter
Plan
Une formation
Les caractéristiques d’un bon IDS
A moins besoin d’intervention HumaineTolérant aux erreursRésiste aux montées en versionPas bypassable facilementRépond à votre besoin ☺
Une formation
Les Erreurs à éviter
Déploiement dans le sens ou l’IDS ne voit pas tout le trafic réseau
Ignorer fréquemment les alertes IDS
Ne pas disposer d’une politique de réponse aux incidents
Customisation par rapport aux faux et vrai négatifs
Merci
Les IPS
Une formation
Hamza KONDAH
Une formation
IntroductionPlacement des IPSFonctions des IPSCe que fait un IPSTypes d’IPSLab : Déploiement d’IPS
Plan
Une formation
Introduction
Intrusion Prevention
system – IPS
Détection et prévention d’intrusions
Identification de menaces
potentiels
Reporting Techniques différentes
Une formation
Placement des IPS
IPS
FirewallInternet
IDS
Network Switch
Network Server
IPS Network Host
Network Switch
Une formation
Fonctions des IPS
Supervision des flux de données dans le réseau
Détection des tentatives de sniffing
Détection et analyse de la couche applicative
Analyse des paquets individuellement
Une formation
Ce que fait un IPS
Détection de paquets malicieuxAnalyse par signature connue Purge des erreurs dans le réseauDeep packet inspectionAbaisser le taux de faux positifs
Une formation
Types d’IPS
Network Based IPS Host Based IPS
Wireless IPS Network Behavor analysis
Une formation
Lab : Déploiement d’IPS
Merci
Compléments
Une formation
Hamza KONDAH
Une formation
Compléments
Vulnerability Analysis or Assessment Systems
System Integrity Verifiers ( SIVs)
Log File Monitors ( LFMs) Honeypots
Une formation
Lab : Contrôle d’intégrité
Merci
Inroduction sur les VPN
Une formation
Hamza KONDAH
Une formation
DéfinitionFonctionnementVPN Site to SiteVPN Client to SiteProduits VPN
Plan
Une formation
Définition
Virtual Private Network
Communication sécuriséeParticuliers et entreprisesAccessible, sécurisé et multi protocolaire
Une formation
Fonctionnement
Une formation
VPN Site to Site
Une formation
VPN Client to Site
Une formation
Produits VPN
Manufacturer Product Name Web Site
CheckPointVPN-1 VSX,VPN-1 proVPN-1Edge,Firewall-1
Web Site
NetGear ProSafe VPN www.netgear.com
Symantec Corporation
Symantec Entreprise Firewall,Norton
PersonalFirewall for Macintoch
www.symantec.com
Merci
Fonctionnalités d’un VPN
Une formation
Hamza KONDAH
Une formation
L’encapsulationLe chiffrementL’authentification
Plan
Une formation
L’Encapsulation
Poit to point tunneling protocol
– PPTP
Layer 2 tunneling Protocol – l2TP
Secure Shell (SSH-Socket Secure
(SOCKS)
Une formation
L’encapsulation
Source IP 192.168.50.1
Source IP 10.0.50.3
Paquet chiffré
Routeur VPN192.158.50.1
Packet
LAN
Machine Source
10.0.50.3
Une formation
Le chiffrement
Une formation
L’authentification
IPSEC MS CHAP Kerberos
Internet
VPN Router
Merci
Déploiement sécurisé de VPN
Une formation
Hamza KONDAH
Une formation
IntroductionArchitectureLab : Déploiement de VPN
Plan
Une formation
Introduction
La sécurité du VPN dépend principalement de sa configurationLe choix du type de VPN et de la technologie à utiliser est primordialeTest d’intrusion � à traiter dans la dernière partie
Une formation
Architecture
Une formation
Lab : Déploiement de VPN
Merci
Introduction à la protection des réseaux WLAN
Une formation
Hamza KONDAH
Une formation
TerminologieDéfinitionComparaisonLab : Configuration WLAN
Plan
Une formation
Terminologie
OFDM MIMO-OFDM DSSS TKIP
FHSS LEAP SSID EAP
Une formation
Définition
Réseaux sans fils
Signal radio fréquence
IEEE 802.11 – Standard
Déploiement rapide et sécurisé
Bande passante
Interférence
Une formation
Comparaison
Une formation
Lab : Configuration WLAN
Merci
Topologie des réseaux sans fils
Une formation
Hamza KONDAH
Une formation
Architecture AD-HOC/IBSSArchitecture centralisée – BSSUtilisation des réseaux sans filsComposants réseaux WLANAntenne sans fils
Plan
Une formation
Architecture AD-HOC/IBSS
Une formation
Architecture centralisée - BSS
Une formation
Utilisation des réseaux sans fils
Extension réseaux filairesExtension réseaux filaires
Points d’accès multiples Points d’accès multiples
Lan-To-LanLan-To-Lan
Hotspot 3G Hotspot 3G
Une formation
Composants réseaux WLAN
Points d'accèsPoints d'accès
Carte réseauCarte réseauModem WLAN
Modem WLAN
Passerelle WLAN
Passerelle WLAN
Une formation
Composants réseaux WLAN
Répéteur sans fils
Répéteur sans fils
Routeur sans fils
Routeur sans fils
Adaptateur sans fils
Adaptateur sans fils
Point sans fils
Point sans fils
Une formation
Antenne sans fils
DirectionnelleParabolique Dipôle OmnidirectionnelleYagiRéflectrice
Merci
Chiffrement WLAN
Une formation
Hamza KONDAH
Une formation
IntroductionWEPWPA-WPA2Four way HandshakeLab : Chiffrement WLAN
Plan
Une formation
Introduction
Meilleure technique de cryptage ->Meilleure technique de décryptageAvenir impossible à prédireSécurité à 100% -> Un MytheDémocratisation des réseaux sans fils Histoire vulnérableDepuis les années 2000
Une formation
WEP
WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble ) Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le chiffrement
Une formation
WEP
Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29 caractères La majorité des clés sont composées de 13 caractèresFaille -> Algorithme
Une formation
WEP
Une formation
WPA/WPA2
TKIP – Temporal Key Integrity protocol �
permutation clés
Mode personnel �PSK (Pre shared key)
WPA offre une protection d’un niveau bien supérieur au WEPUtilise le même algorithme de chiffrement et est basé sur le même principe de vecteur d’initialisation
Une formation
WPA/WPA2
Une formation
Four way handshake
Une formation
Lab : Chiffrement WLAN
Merci
Authentification WLAN
Une formation
Hamza KONDAH
Une formation
Open System AuthenticationShared Key authenticationAuthentification centraliséeLab : FreeRadius
Plan
Une formation
Open system authentication
1 Requête d’authentification
2 Réponse (Paramètres de sécurité )
3 Requête OSA
4 Réponse OSA
5 Requête d’association (Paramètres de sécurité )
6 Réponse d’association
Tentative de connexion Point d’accès
( AP)Switch
Internet
Une formation
Shared Key Authentication
1 Requêtes d’authentification
2 Challenge d’authentification
3 Chiffrement du message
4 Décryptage du massage et validation de l’association
Client
Point d’accès (AP)
Switch Internet
Une formation
Authentification centralisée
1 Requête de connexion
2 Requête d’identification EAP
3 Réponse EAP d’identification
6 Réponse incluant les identifiants depuis le serveur Radius
8 Envoi d’identifiants chiffrés
4 Communication des identifiants
5 Envoi de la requête d’authentification incluant incluant le
mécanisme d’authentification
7 Envoi de la clé d’authentification
Client Point d’accès Serveur Radius
Une formation
Lab : FreeRadius
Merci