Download - Alphorm.com Formation Security+ 1/2
Une formation
Introduction
Validation indépendante des constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des solutions et maintenir un niveau de sécurité adéquat
ISO 17024
Une formation
Plan
Identification des composants réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Une formation
Prérequis
Avoir une connaissance de base de la pile TCP/IP
Savoir configurer les paramètres IP d'une machine
Avoir une première expérience dans le domaine IT
Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
AAA
AAA
• Authentication
• Authorization
• Accounting
Etat des lieux
• Sécurité offensive
• Le dilemme de la défensive
Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Une formation
Déroulement
90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Une formation
La sécurité de l’information
La protection des données et informations
Accès non autorisé
Modification ou altération
Vol et injection
Une formation
Les menaces
Application malveillante
Accès non autorisé
Dysfonctionnement système
Social Engineering
Une formation
Mesures de sécurité
Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement
Pensez comme un hacker !
Une formation
IPv4 et IPv6
Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement
IPv6 : 128 bits � IPSec
IPv4 : 32 bits
Une formation
Introduction
Ports et services
Pourquoi sécuriser les ports ?
Lab : Protocoles et ports
Plan
Une formation
Introduction
Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Une formation
Introduction
Socket
• 192.168.1.47:80
• 192.168.4.54:23001
Fermeture des ports non nécessaire
Une formation
Sécurité des Ports
Identification des ports
Identification des services
Recherche de vulnérabilités
associées Exploitation
Une formation
Switchs multicouches
MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
Une formation
Introduction
Etude des besoins
L’existant
Flexibilité
Besoins � Solution � Transition
Evolution ?
Une formation
Introduction
Point de passage obligatoire
Transition entre deux réseaux
Politique de sécurité � Filtres
Une formation
Introduction
Firewall Applicatif
HTTP
Règles
Proxy � Client
WAF � Application Web
Reverse Proxy
Une formation
Introduction
Un système de détection d'intrusion (ou IDS)
Mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée
Tentatives réussies et échouées des intrusions
Une formation
Signature based IDS
IDS
Network
1
2
3
Attack underway
IDS Analysis
Response
1
2
3
Firewall
Attack Signature
& Mesure
Database
Une formation
AD-IDS
IDS
Firewall
Attack
Analysis
Notification
1
2
3
Uses artificialintelligence and network
history
Network History
Database
Manager
2
1
3Network
AD-IDS SYSTEM
Une formation
IPS
Système de prévention d'intrusion
Permet de prendre des mesures afin de diminuer les impacts d'une attaque
Un IDS actif, il détecte un balayage automatisé
Une formation
UTM
Unified Threat Management
Pare-feu et plus
Anti-Spam/Antivirus
IDS et IPS
Filtrage URL
Une formation
Définition
Appelé également « Tunnels »
Transmission
Sécurité
Adresse IP privée
Cryptage
Une formation
Caractéristiques
Joindre des hôtes et réseaux distants en un seul réseau privéFournir :
• Authentification• Intégrité des données • Confidentialité
Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le contrôle d'accès et la confidentialité des données
Formatage de trame � chiffrement des données
Une formation
Définition
Une formation
Caractéristiques
Confidentialité des données
Intégrité des données
Authentification de l'origine des données
Anti-rejeu
Une formation
VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
Une formation
Caractéristiques VLANs
Améliorer la gestion du réseau
Optimiser la bande passante
Séparer les flux
Sécurité
Une formation
NAT
Correspondance d’adresses IP
Intranet � Extranet
Adresse IP Unique
Sécurité
Complexité
Une formation
PAT
Imaginez le fonctionnement dans l’autre sens
Une seul adresse IP publique
Plusieurs serveurs dans le réseau
Accessibilité
Une formation
Introduction
Services
Accès à des ressources
Continuellement connecté
Ports
Vulnérabilité !
Une formation
Définition
Voice over IP
Technique qui permet de communiquer par la voix sur des réseaux compatibles IP
La VOIP concerne le transport de la voix sur un réseau IP
Une formation
Définition
Service sur demande
Besoin flexible
Payez ce que vous consommez
Stockage distribué
Gestion automatisée
L’Analyse des logs
Identification des problèmes
Stockage � Mais encore ?
Application d’analyse
Format
Une formation
Définition
Introduction
IEEE 802,11xStructurationLes trames WLANManagement FrameControl FrameWiresharkLab : Analyse des réseaux WLAN
Une formation
Plan
Structuration des connaissances
Maîtriser les bases
Un pas en arrière
Aller en profondeur � Les trames
Et pour le coté offensif ?
Sécurisation
Une formation
Introduction
Une formation
Management Frame
Authentication Desauthentication
Association
request
Association
response
Reassociation
request
Reassociation
responseDisassociation Beacon
Probe
request
Probe
response
Une formation
Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles L'éducation et la rétro-ingénierie
Définition
Chiffrement WEP
Chiffrement WPA
Chiffrement WPA 2
WTLS
Lab : Chiffrement WLAN
Une formation
Plan
Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le contrôle d'accès et la confidentialité des données
Une formation
Définition
Une formation
Chiffrement WEP
Wired Equivalent Privacy
IEE 802.11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
Facile à cracker
Une formation
Chiffrement WPA
Wi-Fi ProtectedAccess
Chiffrement
Standard 802.11
PSK ou EAP
TKIP
128 bit
Vient pour régler les vulnérabilités de WEP
Une formation
Chiffrement WPA2
Sécurité entreprise
Protection plus puissante
Mécanisme CCMP � AES
Vulnérable ☺
Une formation
WTLS
Wireless Transport Layer Security
Couche de sécurité
Authentification
Chiffrement et intégrité
TLS
Une formation
WTLS
HanshakeProtocol
AlertProtocol
ApplicationProtocol
Change CipherSpec Protocol
Record Protocol
802.11Equipped Client
802.11Equipped Client
WAP
WTLS
Adresse MAC du client
Code d’identification assigné à l’interface réseau
Access List
Bypassable ☺
Une formation
Définition
WPA-EAP
Entreprise
Serveur d’authentification Radius
Authentification via EAP
Une formation
Introduction
Une formation
EAP
Extensible Authentification Protocol
Framework pour l’authentification
TLS SIM MD5
Une formation
LEAP
Lightweight Extensible Authentication Protocol
Cisco
Authentification mutuelle
Faible � Attaque par dictionnaire
Une formation
PEAP
Cisco, RSA et Microsoft
Remplacement du LEAP
Canal sécurisé entre le client et le serveur
Dénis de Service
Plusieurs attaques possibles
Desauthentication attack
Signal interference
Une formation
Introduction
Mots de passe par défaut principalement
Point à ne pas négliger
Base pyramidale de l’infrastructure
Attaque par dictionnaire (Brute Force)
Attaque sur les services
Exploits
Une formation
Introduction
Consiste à balayer des réseaux sans fil à l'aide d'un ordinateur
Utilisant une automobile
Le but est de pénétrer sans autorisation dans ces réseaux
Une formation
Définition