alphorm.com formation security+ 1/2

202
Formation CompTIA Security+ (SY0-401) Une formation Hamza KONDAH

Upload: alphorm

Post on 22-Jan-2018

14.663 views

Category:

Technology


52 download

TRANSCRIPT

FormationCompTIA Security+

(SY0-401)

Une formation

Hamza KONDAH

Une formation

Introduction

Validation indépendante des constructeurs et éditeurs

Validation des connaissances

Identifier les risques, proposer des solutions et maintenir un niveau de sécurité adéquat

ISO 17024

Une formation

Plan

Identification des composants réseaux

Sécurité des réseaux sans fils

Les Menaces et Vulnérabilités

La sécurité opérationnelle

Une formation

Public concerné

Administrateur (Réseau ou Système)

Technicien

Ingénieur informatique

Consultant IT

Responsable SI

Une formation

Prérequis

Avoir une connaissance de base de la pile TCP/IP

Savoir configurer les paramètres IP d'une machine

Avoir une première expérience dans le domaine IT

Une formation

Lab : Le Cursus CompTIA

Introduction à la Sécurité Informatique

Une formation

Hamza KONDAH

Une formation

Introduction

Le triangle d’or

AAA

Plan

Une formation

Introduction

Le mythe de la sécurité

Rien n’est sécurisé à 100%

La défense en profondeur

• Sécurité en couche

• Durcissement

• Veille et sensibilisation

Une formation

Le triangle d’or

Une formation

AAA

AAA

• Authentication

• Authorization

• Accounting

Etat des lieux

• Sécurité offensive

• Le dilemme de la défensive

Merci

Passage de la formation CompTIA Security+

Une formation

Hamza KONDAH

Une formation

Introduction

Déroulement

Lab : Découverte

Plan

Une formation

Introduction

La certification couvre ces domaines :

Sécurité réseau

Sécurité opérationnelle

Menaces et vulnérabilités

Applications, données et hôte

Contrôle d’accès et identité

Cryptographie

Une formation

Déroulement

90 Questions en 90 minutes :

QCM

Etudes de cas

3 à 10 questions

Réussite : 750 sur 900 (83 %)

Centre agréé + PersonVue

Une formation

Lab : Découverte

Merci

Introduction à la sécurité des réseaux

Une formation

Hamza KONDAH

Une formation

Rappel : CIA

La sécurité de l’information

Les menaces

Politique de sécurité

Mesures de sécurité

Types de Hackers

Plan

Une formation

Rappel : CIA

Une formation

La sécurité de l’information

La protection des données et informations

Accès non autorisé

Modification ou altération

Vol et injection

Une formation

Les menaces

Application malveillante

Accès non autorisé

Dysfonctionnement système

Social Engineering

Une formation

Politique de sécurité

Physique

Technique

Administrative

Une formation

Mesures de sécurité

Veille et sensibilisation

Authentification

Software (Anti-Malware…)

Backups

Chiffrement

Pensez comme un hacker !

Une formation

Types de Hackers

Merci

Architecture Réseau et Modèle OSI

Une formation

Hamza KONDAH

Une formation

Le modèle OSI

Les couches OSI

TCP / IP

IPv4 et IPv6

L’Encapsulation

Plan

Une formation

Le Modèle OSI

Host-to-Host

Lan ou WAN

Catégorisation des protocoles

Une formation

Les Couches OSI

Une formation

TCP/IP

Une formation

IPv4 et IPv6

Scalable

Et la panique arrive …

Adressage insuffisant

Remplacement

IPv6 : 128 bits � IPSec

IPv4 : 32 bits

Une formation

L’Encapsulation

Une formation

Lab : IPv6

Merci

Protocoles et Ports

Une formation

Hamza KONDAH

Une formation

Introduction

Ports et services

Pourquoi sécuriser les ports ?

Lab : Protocoles et ports

Plan

Une formation

Introduction

Processus de communication

Services

Une porte vers l’OS

UDP et TCP

Inbound et Outbound

Une formation

Introduction

Socket

• 192.168.1.47:80

• 192.168.4.54:23001

Fermeture des ports non nécessaire

Une formation

Ports et Services

Une formation

Sécurité des Ports

Identification des ports

Identification des services

Recherche de vulnérabilités

associées Exploitation

Une formation

Lab : Protocoles et Ports

Merci

Switchs, Routeurs et Switchs Multicouches

Une formation

Hamza KONDAH

Une formation

Switchs

Routeurs

Switchs multicouches

Lab : Simulation réseau

Plan

Une formation

Switchs

Commutateur

Pont

Couche 2

Table adresses MAC

Vulnérabilités ☺

Une formation

Routeurs

Couche 3

Routage de paquets

Protocoles de routage

Vulnérabilités

Une formation

Switchs multicouches

MLS

Commutation basée sur Ethernet

Couche 3

La différence : L’ exécution physique

Une formation

Lab : Simulation Réseau

Merci

Load Balancer, Proxyet Passerelle

Une formation

Hamza KONDAH

Une formation

Introduction

Load Balancers

Les Passerelles

Proxy

Lab : Déploiement

Plan

Une formation

Introduction

Etude des besoins

L’existant

Flexibilité

Besoins � Solution � Transition

Evolution ?

Une formation

Load Balancers

Une formation

Les Passerelles

Une formation

Proxy

Une formation

Lab : Déploiement

Merci

Les Firewalls

Une formation

Hamza KONDAH

Une formation

Introduction

Fonctions

Illustration

Lab : Les Firewalls

Plan

Une formation

Introduction

Point de passage obligatoire

Transition entre deux réseaux

Politique de sécurité � Filtres

Une formation

Fonctions

Packet Filter

Proxy Firewalls

Stateful packet inspection

Une formation

Illustration

Une formation

Lab : Les Firewalls

Merci

Les Web Application Firewalls

Une formation

Hamza KONDAH

Une formation

Introduction

Illustration

Lab : WAF

Plan

Une formation

Introduction

Firewall Applicatif

HTTP

Règles

Proxy � Client

WAF � Application Web

Reverse Proxy

Une formation

Illustration

Une formation

Lab : WAF

Merci

Les Systèmes de Détection D‘Intrusions

Une formation

Hamza KONDAH

Une formation

Introduction

Types d’IDS

Plan

Une formation

Introduction

Un système de détection d'intrusion (ou IDS)

Mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée

Tentatives réussies et échouées des intrusions

Une formation

Types d’IDS

NIDS

HIDS

IDS Hybride

Une formation

Signature based IDS

IDS

Network

1

2

3

Attack underway

IDS Analysis

Response

1

2

3

Firewall

Attack Signature

& Mesure

Database

Une formation

AD-IDS

IDS

Firewall

Attack

Analysis

Notification

1

2

3

Uses artificialintelligence and network

history

Network History

Database

Manager

2

1

3Network

AD-IDS SYSTEM

Une formation

IPS

Système de prévention d'intrusion

Permet de prendre des mesures afin de diminuer les impacts d'une attaque

Un IDS actif, il détecte un balayage automatisé

Merci

UTM et URL Filtering

Une formation

Hamza KONDAH

Une formation

URL Filtering

UTM

Produits UTM

LAB : UTM et URL Filtering

Plan

Une formation

URL Filtering

Filtres URL

Trafic Web

Menaces

Signatures

Contrôle

Une formation

UTM

Unified Threat Management

Pare-feu et plus

Anti-Spam/Antivirus

IDS et IPS

Filtrage URL

Une formation

Produits UTM

Une formation

LAB : UTM et URL Filetering

Merci

Les VPN

Une formation

Hamza KONDAH

Une formation

Définition

Caractéristiques

Illustration

Lab: VPN

Plan

Une formation

Définition

Appelé également « Tunnels »

Transmission

Sécurité

Adresse IP privée

Cryptage

Une formation

Types

PPTP

L2TP

VPN SSL

IPSec

Une formation

Caractéristiques

Joindre des hôtes et réseaux distants en un seul réseau privéFournir :

• Authentification• Intégrité des données • Confidentialité

Une formation

Illustration

Une formation

Lab : VPN

Merci

IPSEC

Une formation

Hamza KONDAH

Définition

Caractéristiques

Le protocole AH

Le protocole ESP

Une formation

Plan

Protocole de sécurité

Cryptographie

Garantir l'authentification, l'intégrité, le contrôle d'accès et la confidentialité des données

Formatage de trame � chiffrement des données

Une formation

Définition

Une formation

Caractéristiques

Confidentialité des données

Intégrité des données

Authentification de l'origine des données

Anti-rejeu

Une formation

Le Protocole AH

Une formation

Le Protocole Esp

Merci

VLANs

Une formation

Hamza KONDAH

Une formation

VLAN

Caractéristiques VLANs

Plan

Une formation

VLAN

Réseau local virtuel

Logique et indépendant

Sécurité (pas totale)

Isolation

Par Adresse Mac

Par Port

Par Adresse IP

Par Protocole

Une formation

Caractéristiques VLANs

Améliorer la gestion du réseau

Optimiser la bande passante

Séparer les flux

Sécurité

Merci

NAT et PAT

Une formation

Hamza KONDAH

Une formation

NAT

PAT

Illustration

Plan

Une formation

NAT

Correspondance d’adresses IP

Intranet � Extranet

Adresse IP Unique

Sécurité

Complexité

Une formation

PAT

Imaginez le fonctionnement dans l’autre sens

Une seul adresse IP publique

Plusieurs serveurs dans le réseau

Accessibilité

Une formation

PAT

Adresse publique pour l’accès

Protocoles et ports

Complexité

Passerelle

Une formation

Illustration

Merci

DMZ

Une formation

Hamza KONDAH

Une formation

DMZ

DMZ : Zone Démilitarisée

Accès public

Isolation � Contrôle

Firewall

Une formation

DMZ

Merci

Les serveurs WEB

Une formation

Hamza KONDAH

Une formation

Introduction

Services

Accès à des ressources

Continuellement connecté

Ports

Vulnérabilité !

Merci

La VOIP

Une formation

Hamza KONDAH

Une formation

Définition

Voice over IP

Technique qui permet de communiquer par la voix sur des réseaux compatibles IP

La VOIP concerne le transport de la voix sur un réseau IP

Merci

Le Cloud Computing

Une formation

Hamza KONDAH

Une formation

Définition

Types de Cloud

Types de déploiement

La sécurité dans le cloud

Plan

Une formation

Définition

Service sur demande

Besoin flexible

Payez ce que vous consommez

Stockage distribué

Gestion automatisée

Une formation

Types de Cloud

Une formation

Types de déploiement

Privée Communautaire

Hybride Public

Une formation

La Sécurité dans le Cloud

Audit

Mise à jours

Patch Management

Normes

Merci

La Virtualisation

Une formation

Hamza KONDAH

Une formation

Introduction

Hyperviseur de type 1

Hyperviseur de type 2

Avantages

Plan

Une formation

Introduction

Une formation

Hyperviseur de type 1

Une formation

Hyperviseur de type 2

Une formation

Snapshots

Disponibilité

Elasticité

Sécurité

Sandboxing

Avantages

Merci

Protocol Analyzer

Une formation

Hamza KONDAH

Une formation

Définition

Interchangeable avec le Sniffing

Hardware ou Software

Analyse de trafic

Merci

Les Logs

Une formation

Hamza KONDAH

Définition

Lab : Les Logs

Une formation

Plan

L’Analyse des logs

Identification des problèmes

Stockage � Mais encore ?

Application d’analyse

Format

Une formation

Définition

Une formation

Lab : Les Logs

Merci

Introduction aux réseaux sans fils

Une formation

Hamza KONDAH

Introduction

IEEE 802,11xStructurationLes trames WLANManagement FrameControl FrameWiresharkLab : Analyse des réseaux WLAN

Une formation

Plan

Structuration des connaissances

Maîtriser les bases

Un pas en arrière

Aller en profondeur � Les trames

Et pour le coté offensif ?

Sécurisation

Une formation

Introduction

Une formation

IEEE 802,11x

Famille de protocoles

Communication sans fils

2,4 Ghz – 5 Ghz

Standards

Une formation

Structuration

Une formation

Les trames WLAN

Une formation

Les trames WLAN

Une formation

Management Frame

Authentication Desauthentication

Association

request

Association

response

Reassociation

request

Reassociation

responseDisassociation Beacon

Probe

request

Probe

response

Une formation

Control Frame

Request to Send (RTS)

Clear to Send (CTS)

Acknowledgement (ACK)

Une formation

Wireshark

Analyseur de paquets

Le dépannage et l'analyse de réseaux informatiques

Le développement de protocoles L'éducation et la rétro-ingénierie

Une formation

Lab : Analyse des réseaux WLAN

Merci

Chiffrement WLAN

Une formation

Hamza KONDAH

Définition

Chiffrement WEP

Chiffrement WPA

Chiffrement WPA 2

WTLS

Lab : Chiffrement WLAN

Une formation

Plan

Protocole de sécurité

Cryptographie

Garantir l'authentification, l'intégrité, le contrôle d'accès et la confidentialité des données

Une formation

Définition

Une formation

Chiffrement WEP

Wired Equivalent Privacy

IEE 802.11

Protocole de sécurité

Confidentialité

Vecteur d’initialisation : 24-bit

Facile à cracker

Une formation

Chiffrement WPA

Wi-Fi ProtectedAccess

Chiffrement

Standard 802.11

PSK ou EAP

TKIP

128 bit

Vient pour régler les vulnérabilités de WEP

Une formation

Chiffrement WPA2

Sécurité entreprise

Protection plus puissante

Mécanisme CCMP � AES

Vulnérable ☺

Une formation

WTLS

Wireless Transport Layer Security

Couche de sécurité

Authentification

Chiffrement et intégrité

TLS

Une formation

WTLS

HanshakeProtocol

AlertProtocol

ApplicationProtocol

Change CipherSpec Protocol

Record Protocol

802.11Equipped Client

802.11Equipped Client

WAP

WTLS

Une formation

WTLS : Authentification

Anonymous

Server

Two Way

Une formation

WTLS : Environnement

WSP

WTP

WTLS

WDPWAP

Server

802.11Equipped System

Une formation

Lab : Chiffrement WLAN

Merci

Filtre MAC

Une formation

Hamza KONDAH

Définition

Lab : Filtre MAC

Une formation

Plan

Adresse MAC du client

Code d’identification assigné à l’interface réseau

Access List

Bypassable ☺

Une formation

Définition

Une formation

Lab : Filtre MAC

Merci

WPA-Entreprise

Une formation

Hamza KONDAH

Introduction

EAP

LEAP

PEAP

Lab : FreeRadius

Une formation

Plan

WPA-EAP

Entreprise

Serveur d’authentification Radius

Authentification via EAP

Une formation

Introduction

Une formation

EAP

Extensible Authentification Protocol

Framework pour l’authentification

TLS SIM MD5

Une formation

LEAP

Lightweight Extensible Authentication Protocol

Cisco

Authentification mutuelle

Faible � Attaque par dictionnaire

Une formation

PEAP

Cisco, RSA et Microsoft

Remplacement du LEAP

Canal sécurisé entre le client et le serveur

Une formation

Lab : FreeRadius

Merci

Attaques sur les réseaux sans fils

Une formation

Hamza KONDAH

Une formation

Lab : Hacking WLAN

Merci

Dénis de Service

Une formation

Hamza KONDAH

Introduction

Lab : Dos

Une formation

Plan

Dénis de Service

Plusieurs attaques possibles

Desauthentication attack

Signal interference

Une formation

Introduction

Une formation

Lab : DoS

Merci

Attaques sur les routeurs

Une formation

Hamza KONDAH

Introduction

Lab : Hacking de routeurs

Une formation

Plan

Mots de passe par défaut principalement

Point à ne pas négliger

Base pyramidale de l’infrastructure

Attaque par dictionnaire (Brute Force)

Attaque sur les services

Exploits

Une formation

Introduction

Une formation

Lab : Hacking de routeurs

Merci

Wardriving

Une formation

Hamza KONDAH

Définition

Lab : Wardriving

Une formation

Plan

Consiste à balayer des réseaux sans fil à l'aide d'un ordinateur

Utilisant une automobile

Le but est de pénétrer sans autorisation dans ces réseaux

Une formation

Définition

Une formation

Lab : Wardriving

Merci