alphorm.com formation cehv9 iv- partie 2

Post on 12-Apr-2017

125 Views

Category:

Technology

32 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SNORT

Une formation

Hamza KONDAH

Une formation

SNORT

Règles

Lab : SNORT

Plan

Une formation

SNORT

Open source

Sonde de détection d’intrusion

Analyse de Traffic

Paquet

Langage de règles

Une formation

Règles

Une formation

Lab : SNORT

Merci

Evasion IDS

Une formation

Hamza KONDAH

Une formation

Insertion

Evasion

Dénis de Service

Offuscation

Fragmentation

Attaques par TTL

Autres techniques

Lab : Evasion IDS

Plan

Une formation

Insertion

Accepte aveuglement les paquets

End points

Exploitation de cette condition

Less strict

Extra Traffic

Faux paquets

Une formation

Evasion

Une formation

Dénis de service

Log centralisé

Attaque sur l'IP

Cracher le serveur

Pas de logs

Une formation

Offuscation

Offuscation de data

Encodage

Filtres IDS

Code polymorphique

HTTPS

Une formation

Session Splicing

Bypass d’IDS

Découper le Traffic

Pas de reconstituions par l’IDS

Exploitation du timing

Pas de logs

Une formation

Fragmentation

Timeout

IDS et hôte

10 secondes + 20 secondes

L’attaque : 15 secondes

Jeter le fragment

Payload

Une formation

Fragmentation

Une formation

Attaque par TTL

Une formation

Autres techniques

Paquet RST

Urgency Flag

Polymorphic shellcode

ASCII Shellcode

Couche applicative

SYN

Chiffrement/Flooding

Une formation

Lab : Evasion IDS

Merci

Evasion de firewalls

Une formation

Hamza KONDAH

Une formation

Identification

Firewalking

Banner Grabbing

Spoofing

Source Routing

Tinny fragment

Tunneling

ICMP Tunneling

HTTP Tunneling

MiTM

Lab : Evasion Firewalls

Plan

Une formation

Identification

Ports ouverts

Version des services

Listener

Check points : 256-257-258 et 259

Une formation

Firewallking

Valeur TTL

Filtre ACL

Mapper le réseau

Localiser les firewalls

Fingerprinting

Vulnérabilités

Une formation

Banner Grabbing

Bannières

Services tournants

Fingerprinting

FTP, telnet et serveurs web

Une formation

Spoofing

Une formation

Source Routing

Une formation

Tinny fragment

Une formation

Tunneling

ICMP HTTPS ACK

HTTP SSH

Une formation

ICMP Tunneling

Une formation

HTTP Tunneling

Une formation

MiTM

Une formation

Lab : Evasion Firewalls

Merci

Outils d’évasion IDS/FIREWALL

Une formation

Hamza KONDAH

Une formation

Introduction

Traffic IQ Professional

TCP-OVER-DNS

Gtunnel

Yourfreedom

Ghost

Merci

Détection de Honeypot

Une formation

Hamza KONDAH

Une formation

Détection de Honeypot

Outils de détection

Plan

Une formation

Détection de Honeypot

Analyse de services

Paquets malicieux

Scanning de services

Hping, nessus, honeypot hunter….

Une formation

Outils de détection

Merci

Mesures Anti-Evasion

Une formation

Hamza KONDAH

Une formation

Contremesures

Eteindre les ports du switch

Analyse en profondeur

Reset des sessions malicieuses

Mises à jour/Patch

Une formation

Contremesures

Traffic normalizer

Fragmentation de paquets

Serveur DNS

Hardening

Merci

Pentbox

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : Pentbox

Plan

Une formation

Introduction

Outils multiusage

Automatisation

Hacking

Honeypot pour Kali

Une formation

Lab : Pentbox

Merci

Introduction au Cloud Computing

Une formation

Hamza KONDAH

Une formation

Définition

Types de CloudModèle de déploiement

Bénéfices du Cloud

La VirtualisationLab : Introduction au cloud

Plan

Une formation

Définition

Service sur demande

Besoin flexible

Payez ce que vous consommez

Stockage distribué

Virtualisation

Gestion automatisé

Une formation

Types de Cloud

Une formation

Modèle de déploiement

Privée Communautaire Hybride

Public

Une formation

Bénéfices du Cloud

Economique

Opérationnel

Staffing

Sécurité

Une formation

La Virtualisation

Une formation

Lab : Introduction au cloud

Merci

Menaces sur le Cloud Computing

Une formation

Hamza KONDAH

Une formation

Menaces sur le CloudLab : Menaces sur le coud

Plan

Une formation

Menaces sur le Cloud

Perte de données

API non sécurisée

Flexibilité et sécurité

Escalade de privilèges

Lock in

VM hacking

Une formation

Menaces sur le Cloud

Architecture de l’infrastructure

Choix entre sécurité et flexibilité

Logs de sécurité

Actions malicieuses

Une formation

Menaces sur le Cloud

License Gouvernance

Chiffrement Juridiction

Une formation

Lab : Menaces sur le Cloud

Merci

Attaques sur le Cloud Computing

Une formation

Hamza KONDAH

Une formation

Introduction

Service hijackingSession RidingDNS HijackingSide channel attackWrapping

Lab : Attaques sur le cloud

Plan

Une formation

Introduction

Service hijacking

Session hijacking

DNS hijacking

OWASP top 10 web apps

Cryptanalyse

DOS/DDOS

Une formation

Service hijacking

Une formation

Session Riding

Une formation

DNS Hijacking

Une formation

Side channel attack

Une formation

Wrapping

Une formation

Lab : Attaques sur le cloud

Merci

Sécurité et Cloud Computing

Une formation

Hamza KONDAH

Une formation

Couches de sécurité

Structuration

Lab : Meilleures pratiques

Plan

Une formation

Application SDLC , binary Analysis , Scanners , Web App Firewalls Transactional SEC

Information DLP ,CMF ,Database Activity , Monitoring , Encryption

GRC , IAM, VA / VM , Patch Management , Configuration Management , Monitoring

Network

Management

NIDS / NIPS , Firewalls , DPI , Anti-DDoS , Qos , DNSSEC , OAuth

Trusted Computing Hardware & software RoT & API‘s c

Couche de sécurité

Computer Storage Host-based Firewalls , HIDS/HIPS , Integrity & File / Log Management Encryption , MAsking

Physical Physical Plant Security CCTV , Guard

Une formation

Structuration

Une formation

Lab : Meilleures pratiques

Merci

Outils de sécurité Cloud

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : Outils de sécurité cloud

Plan

Une formation

Introduction

NessusAlertLogic

Symantoc o3

Qualys

Une formation

Lab : Outils de sécurité cloud

Merci

Concepts de cryptographie

Une formation

Hamza KONDAH

Une formation

Introduction

Objectif

Types de cryptographieGAK

Plan

Une formation

Introduction

Conversion de données

Code incompréhensible

Envoi sécurisé

Protection de la confidentialité

Email, data etc..

Une formation

Objectif

Confidentialité

Intégrité

Authentification

Non répudiation

Une formation

Types de cryptographie

Symétrique

Asymétrique

Une formation

GAK

Une formation

Merci

Algorithmes de Chiffrement

Une formation

Hamza KONDAH

Une formation

Chiffrement

Data Encryptions standard

Advanced Encryptions standard

RC4, RC5 et RC6

DSA

RSA

Message digest

MD5

SHA

SSH

Plan

Une formation

ChiffrementCiphers are algorithms used to

encrypt or decrypt the data

Modern Ciphers

Classical CiphersBased on the type of key

used

Substitution cipher

A block of plaintext isreplaced with cipherext

The Letters of the plaintextare shifted about to formthe cryptogram

Based on the type of input data

Private Key

Public Key

Same key is used for encryption and descryption

Two different keys are used for encryption and decryption

Block Cipher

Stream Cipher

Encrypts block of data of fixedsite

Encrypts continuous streams of data

Transposition cipher

Une formation

Data Encryption Standard

Algorithme

Chiffrement de 64 bits

Chiffrement par block

Vulnérable � 3DES

Une formation

Advanced Encryption Standard

Algorithme symétrique

Gouvernement USA

Chiffrement par bloque

128-196-256 bits

Une formation

RC4, RC5 et RC6

RC4 : flux de clés

RC5 : Paramètres /

128 bits

RC6 : Symétrique -

Bloques

Une formation

DSA

Digital Signature Algorithm

Génération

Vérification

Une formation

RSA

Internet encryptions

Authentification system

De facto

Arithmétique modulaire

Théorie des chiffres élémentaires

Une formation

Message digest

Une formation

MD5

Une formation

SHA

SHA1 : 160 bit – MD5

SHA2 : SHA 256-512 / 64 bits

SHA3 : Construction par éponge + XOR

Une formation

SSH

Merci

Outils de cryptographie

Une formation

Hamza KONDAH

Une formation

Lab : Outils de cryptographie

Merci

Public Key Infrastructure

Une formation

Hamza KONDAH

Une formation

PKI

Solutions techniquesClé publiqueCanal sécurisé � Tiers

Une formation

PKI

Confiance directeConfiance hiérarchique Confiance décentralisée

Merci

Chiffrement de mails

Une formation

Hamza KONDAH

Une formation

Signature digitaleSSL

TLS

PGP

Lab : Chiffrement de mails

Plan

Une formation

Signature digital

Une formation

SSL

Une formation

TLS

Une formation

Chiffrement MailBout en BoutInterceptionEn-têtes

PGP

Une formation

Lab : Chiffrement d’email

Merci

Chiffrement de disque

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : Chiffrement de disque

Plan

Une formation

Introduction

Confidentialité

Chiffrement

Protection

Une formation

Lab : Chiffrement de disque

Merci

Cryptanalyse

Une formation

Hamza KONDAH

Une formation

Cryptanalyse

Cyphertext-only attack

Knownplaintext

attack

Chosenplaintext

ChosenCypher Text

Une formation

Cryptanalyse

One Time Pad

Trickery

Brute Forcing

Frequency Attack

Merci

Outils de cryptanalyse

Une formation

Hamza KONDAH

Une formation

Lab : Outils de cryptanalyse

Merci

Conclusion

Une formation

Hamza KONDAH

Une formation

Bilan

Réseaux sans fils

Sécurité mobile

Evasion

Cloud Computing

Cryptographie

Une formation

Prochaine formation

Merci

top related