Alphorm.com Formation CND 2/2: Réussir la certification

Preview:

Citation preview

Une formation

Hamza KONDAH

Formation Certified Network Defender

Réussir la certificationTome 2 sur 2

Une formation

Introduction à la CND

Neutre, pratique et condenséeSécurité des réseaux Situations réelles NICEDépartement de défense Cours le plus avancé

Une formation

Plan de la formationIntroduction

1. Durcissement et sécurité des hôtes

2. Configuration et gestion sécurisée des firewall

3. Configuration et gestion sécurisée des IDS

4. Configuration et gestion sécurisée des VPN

5. Protection des réseaux sans fils

6. Supervision et analyse du Traffic

7. Risques et vulnerability management

8. Data Backup & Recovery

9. Gestion et réponses aux incidents de sécurité réseauConclusion

Une formation

Ce que vous allez apprendre

Sécurité PhysiqueSécurité PhysiqueContrôle d’accèsContrôle d’accès

Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS

Durcissement OS Durcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue

Protection AntivirusProtection Antivirus

AuthentificationAuthentification

Mots de passe sécurisésMots de passe sécurisés

Évaluation de solutions de sécurité

Évaluation de solutions de sécurité

Chiffrement Chiffrement

DMZ DMZ

Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs

Une formation

Public concerné

Une formation

Prérequis

Connaissances de base de la pile TCP/IPConnaissances de base configuration OSPremière expérience dans le domaine ITMotivation et passion ☺

Une formation

Prérequis

Une formation

La Galaxie EC-COUNCIL

Une formation

Passage de l’examen

Code : 312-38Nombre de questions : 100Durée : 4 heuresPassage : ECC/Person VueScore : 70%Difficile

Une formation

Let the game begin ☺

Durcissement serveurs web

Une formation

Hamza KONDAH

Une formation

Durcissement serveurs Web

Placer votre serveur web dans un réseau isolé (Ex. DMZ)

Bénéfices de l’isolation du serveur :

Limiter la compromission

Meilleur supervision

Détection des attaques

Contrôle des flux

Une formation

Durcissement serveurs Web

Placer les serveurs de support au niveau d’un réseau protégé :

Ex. LDAP, BDD, Radius …

Restreindre le trafic entre :

Réseau public

Serveur Web

Serveurs de support

Une formation

Durcissements serveurs Web

Journalisation

Authentification et chiffrement

Analyse

Patch et mises à jours

Une formation

Lab : Durcissement SW

Merci

Durcissement serveurs Mail

Une formation

Hamza KONDAH

Une formation

Meilleures Pratiques

Placer le serveur dans un sous-réseau isolé

Désactiver les options de configurations non nécessaires

Activer le mail relay

Patchs et mises à jour

Reverse DNS Lookup

Sender Policy Framewok

2 enregistrements MX

URI Real Time block Lists

Authentification ² SSL

Merci

Durcissement serveurs FTP

Une formation

Hamza KONDAH

Une formation

Meilleures pratiquesLab : Durcissement FTP

Plan

Une formation

Meilleures pratiques

Désactiver les comptes Anonymous

Activer la journalisation

Restreindre les accès par IP ou nom de domaine

Configurer les contrôles d’accès (ACL)

Restreindre les tentatives de connexion

Configurer les règles de filtrages

SSL/FTPS

Une formation

Lab : Durcissement FTP

Merci

Durcissement routeurs et switchs

Une formation

Hamza KONDAH

Une formation

Durcissement routeursDurcissements switchs SyslogLab : Splunk

Plan

Une formation

Durcissement routeurs

Changer les mots de passe par défaut

Désactivation broadcast

Désactivation HTTP

Bloquer requête ICMP

Désactiver source rooting

Logs routeurs

Sécurité physique

Filtrage Ingress/Egress

Une formation

Durcissement Switchs

Configuration multi niveaux

SSH

Mots de passe forts

Désactiver Telnet

Sécurité des ports

Désactiver auto-truning

Spanning tree protocol

Sécurité physique

Une formation

Syslog

Network Devices Admin Syslog Server

Une formation

Lab : Splunk

Merci

Sécurité Applicative

Une formation

Hamza KONDAH

Une formation

IntroductionDurcissement Applicatif

Plan

Une formation

Introduction

La sécurité de l’hôte dépend de la sécurité des applications installées dessus

Toutes les applications doivent être durciesBlack et white List ☺

Classification de la catégorie de la menace

Une formation

Durcissement Applicatif

Sécurité du développement

Configuration sécurisée

Patch Management

Merci

Sécurité des données

Une formation

Hamza KONDAH

Une formation

IntroductionDLPLab : DLP

Plan

Une formation

Introduction

Protection des données contre toute modification ou accès non autoriséIdentification des données sensibles �RGPD ☺Utilisation de différents outils de chiffrement

Une formation

Introduction

Tunnel sécurisé SSL/TLSPlan de prévention de perte des données Identifier les vecteurs de parte

Une formation

DLP

Data Loss Prevention

Plan de prévention contre la parte de données

Identification des fuites

Supervision des échanges de données

Prévention contre toute fuite de donnéesPolitique de gestion des données ☺

Une formation

DLP

Sensibilisation des collaborateurs

Formation pour les employés qui traite des données

Sensibilisation sur les réseaux sociaux

Identification des points sensibles

Destruction des documents

Mots de passe forts

Mesures protectives des disques durs

Une formation

Lab : DLP

Merci

Sécurité de la virtualisation

Une formation

Hamza KONDAH

Une formation

TerminologieRappels AvantagesSécurité hyperviseurSécurité VMMeilleures pratiques

Plan

Une formation

Terminologie

Système d’exploitation hôte

Système d’exploitation

invitéHyperviseur

Environnement d’exécution

Niveau de service

Une formation

Rappels

Une formation

Avantages

Efficience

Disponibilité

Flexibilité

Qualité de service

Migration

Continuité d’activité

Sécurité ☺

Une formation

Sécurité hyperviseur

Verrouiller l’hyperviseur

Désactiver les services non nécessaires

Outils de contrôle d’intégrité

Sécurité physique

Patch et mises à jour

Désactivation des services hyperviseurs

Allocation des ressources étudiées

IDS/IPS Hyperviseur

Supervision

Une formation

Sécurité VM

Firewall

Antivirus

Chiffrement

Contrôle d’intégrité

Patch management

Authentification

Gestion des mots de passe

Contrôle d’accès

Journalisation

Une formation

Meilleures pratiques

Politique de sécurité

IDS, Firewall et antivirus

Zones de confiance

Mise à jour des hyperviseurs

Analyse des évènements

Contrôle d’intégrité

Accès physique

Chiffrement

Sensibilisation

Merci

Les HIDS

Une formation

Hamza KONDAH

Une formation

IntroductionOSSECAlienvault-USMTripwireLab : IDS/IPS hôte

Plan

Une formation

Introduction

Permet de détecter les tentatives d’intrusion sur un hôte spécifiqueRootkits, processus malicieux, registres etc … Supervision et reportingMenace interne incluse

Une formation

OSSEC

Host-Based IDS - HIDSOpen source

Analyse

des logs

intégrité, supervision des entrées

alerte en temps réel

réponses actives

Une formation

Alienvault - USM

Host Based Ids (HIDS)

Network based IDS

(NIDS)

Compromission système

Applications non sollicité

MalwaresEscalade de

privilège

Rootkit IntégritéAccès non autorisé

Une formation

Tripwire

Host based idsSupervision d’hôtes Détection en temps réel

Anomalie Changement Menace Intégrité

Une formation

Lab : IDS/IPS hôte

Merci

Sécurisation d’unHôte Linux

Une formation

Hamza KONDAH

Une formation

Buck-SecurityGestion des mots de passeServices non nécessaires Linux Patch Management Vérifier les permissionsLab : Sécurisation d’un hôte linux

Plan

Une formation

Buck-Security

Statut de sécurité d’un système LinuxVérification de sécuritéMeilleures pratiquesDes fichiers jusqu’aux packages et services

Une formation

Gestion des mots de passe

Utilisation d’un mot de passe élevé pour le compte RootPolitique de gestion des mots de passe par défaut à changer/etc/login.defs

Une formation

Services non nécessaires

Quels types de services tournent ?Quels processus acceptent les connexions entrantes ?Quels sont les ports ouverts ?Désactiver ceux qui sont inutiles

Une formation

Linux Patch Management

Mises à jour et PatchMises à jour de packagesSite web de la distributionTéléchargement et installation

Une formation

Vérifier les permissions

Permissions de fichiers Puissance de linux ☺Chmod

Lecture

Ecriture

Exécution

Une formation

Lab : Sécurisation hôte linux

Merci

Introduction aux Firewalls

Une formation

Hamza KONDAH

Une formation

Introduction Que fait un Firewall ?Ce qu’il ne fait pas !FonctionnementLes règles du Firewall

Plan

Une formation

Introduction

Première ligne de défense contre les attaques

Configuration de sécurité au niveau de différents points

Représente un SPOF

Conception, configuration et exploitation

Une formation

Que fait un Firewall ?

Prévenir des scans réseau

Contrôler le trafic

Authentifier les utilisateurs

Filtrer paquets, services et protocoles

Journalisation

Translation d’adresse réseau

Prévenir des Malwares

Une formation

Ce qu’il ne fait pas !

Ne prévient pas des backdoors

Ne protège pas des menaces internes

N’est pas une alternative aux antivirus et antimalwares

Ne prévient pas contre les attaques de social engineering

Ne prévient pas contre la mauvaise utilisations des mots de passe

Ne comprend pas le Trafic Tunnelé

Une formation

Fonctionnement

Une formation

Les règles du firewall

Une règle définit des paramètres spécifiques à une connexion réseau

Bloquer ou permettre la connexion

Customisation des contrôles d’accès

Plusieurs paramètres : Adresses sources, destination, protocole ..

Merci

Les Types de Firewalls

Une formation

Hamza KONDAH

Une formation

Type de FirewallsTechnologies du firewall

Plan

Une formation

Types de Firewalls

ApplianceLogiciel

Une formation

Technologies du Firewall

Filtrage par paquet

Filtrage via un circuit

Proxy

VPN Statful –multi couches

Inspection niveau applicatif

Translation des noms réseau

Une formation

Technologies Firewall

Merci

Topologies Firewall

Une formation

Hamza KONDAH

Une formation

Bastion Screened subnetMulti-homed firewallComment choisir ?

Plan

Une formation

Bastion

Bastion Host

Internet Firewall Intranet

Une formation

Screened subnet

Internet Firewall Intranet

DMZ

Une formation

Multi-homed firewall

Internet Firewall 1

DMZ

Firewall 2 Intranet

Une formation

Bastion : SI l’organisme a un réseau simple et ne fournit pas de services publics

Screened subnet : Si l’organisme offre des services publics

Multi homed Firewall : si l’organisme possède différentes zones de besoins différents

Comment choisir ?

Merci

Conception et implémentation de règles Firewalls

Une formation

Hamza KONDAH

Une formation

La ConceptionAttributCas d’étude

Plan

Une formation

Intune Saas vs HybrideLa suite EMSIntune Saas vs HybrideSynchronisation mdp / ADFS Prise en charge

Plan

Une formation

La Conception

Conception et configuration sécuriséeRègles de fonctionnalitésEtudier ses besoins Test pré-production

Une formation

Attribut

Type de trafic Adresse Ports

Type d’inspection

Action

Une formation

Cas d’étude

Merci

Déploiement et implémentation d'un firewall

Une formation

Hamza KONDAH

Une formation

Avant le déploiementImplémentation et déploiement

Plan

Une formation

Avant le déploiement

Effecteur une analyse de risque

Impact « potentiel » des menaces

Concevoir une politique de sécurité

Renforcer la politique de sécurité

Une formation

Implémentation & Déploiement

Planification

Configuration

Test Déploiement

Gestion et maintien

Merci

Facteurs de choix d’un firewall

Une formation

Hamza KONDAH

Une formation

Facteurs clés de succès

Gestion

Performances

Intégration

Fonctionnalités de sécurité

Composants physiques

Formations

Stratégie de l’entreprise

Merci

Configuration test et déploiement de firewall

Une formation

Hamza KONDAH

Une formation

ProcessusPolitiquesJournalisation et alertesL’intégrationCe qu’il faut testerMeilleures pratiquesLab : PfSense

Plan

Une formation

Processus

Installation Politiques

Journalisation et alertesIntégration

Une formation

L’installation

Installation du Hardware, OS, Patchs et mises à joursInstallation du Hardware, OS, Patchs et mises à jours

Configuration pour la protection contre les accès non autorisésConfiguration pour la protection contre les accès non autorisés

Configuration des comptes administrateursConfiguration des comptes administrateurs

Une formation

Politiques

Conception des règles et politiquesConception des règles et politiques

Configuration des règles et politiquesConfiguration des règles et politiques

Test des règles (Pentest si possible ^^)Test des règles (Pentest si possible ^^)

Une formation

Journalisation et alertes

Mise en place de la journalisationMise en place de la journalisation

Configuration des logsConfiguration des logs

Configuration des alertesConfiguration des alertes

Une formation

L’intégration

Intégration du firewall au sein de l'infrastructureIntégration du firewall au sein de l'infrastructure

Hardware ou SoftwareHardware ou Software

Test Test

AméliorationAmélioration

Une formation

Ce qu’il faut tester

Connectivités Connectivités RèglesRègles GestionGestion

Implémentation sécurisée

Implémentation sécurisée

JournalisationJournalisation InteropérabilitéInteropérabilité

PerformancePerformance ConvergenceConvergence FonctionnalitésFonctionnalités

Une formation

Meilleures pratiques

Patches et mises à jourPatches et mises à jour

Applications métiersApplications métiers

Amélioration continueAmélioration continue

Supervision des logsSupervision des logs

BackupBackup

Analyse des logs Analyse des logs

Une formation

Lab : Pfsense

Merci

Administration de firewall

Une formation

Hamza KONDAH

Une formation

L’accès à la plateformePlateforme OSStratégies FailoverLe triangle d’orLab : Administration firewall

Plan

Une formation

L’accès à la plateforme

Gestion des ressources à distanceInterface WebContrôle d’accèsChiffrementAuthentificationACL

Une formation

Plateforme OS

Système sécuriséLe bateau ne doit pas avoir de fuite ☺Patchs Désactivation des services non nécessairesActions pré-déploiement

Une formation

Stratégies Failover

Services Failover

Switchs

• Load Balancing

Services Heart-beat

• Backup

• Recouvrement

Une formation

Le triangle d’or

Journalisation

Backups

Incidents de sécurité

Une formation

Lab : Administration Firewall

Merci

La Journalisation

Une formation

Hamza KONDAH

Une formation

DéfinitionCatégorie de LogsLab : La Journalisation

Plan

Une formation

Définition

Modem

Secure Private Local Area NetworkPublic Network

Internet

Firewall

Firewall Log

Firewall Log

Centralized Server

X

X= Restricted unknown traffic

Specified traffic allowed

Une formation

EvènementEvènement

Logs Virus Logs Virus

AuditAudit

AttaqueAttaque

VPNVPN

Traffic réseauTraffic réseau

Catégories de Logs

Une formation

Lab : La Journalisation

Merci

Intrusion et indicateurs

Une formation

Hamza KONDAH

Une formation

DéfinitionIndication d’intrusion

Plan

Une formation

Définition

Tentative de compromission illégale de la confidentialité, intégrité ou disponibilité

Intrusion système Intrusion réseau Intrusion système

de fichier

Une formation

Indication d’intrusion

Intrusion au système de fichiers

Nouveaux fichiers Nouveaux fichiers

Changement de permissions des fichiers Changement de permissions des fichiers

Changement des tailles des fichiers Changement des tailles des fichiers

Fichiers manquants Fichiers manquants

Une formation

Indication d’intrusion

Intrusion aux réseaux

Requête redondantesRequête redondantes

Connections à partir de sources inconnues Connections à partir de sources inconnues

Tentatives de connexion multiplesTentatives de connexion multiples

Données arbitraires dans les logsDonnées arbitraires dans les logs

Une formation

Indication d’intrusion

Intrusion au système

Logs non cohérentsLogs non cohérents

Performance en chutePerformance en chute

Modification de configurationModification de configuration

CrashCrash

Processus non familiers Processus non familiers

Merci

Les IDPS

Une formation

Hamza KONDAH

Une formation

DéfinitionClassification des IDPSPourquoi le besoin en IDPS?

Plan

Une formation

Définition

Système de détection et de prévention d’intrusions

Gestion des intrusions dans un réseau informatique

Deux sous groupes :1. IDS � Détection d’intrusion

2. IPS � Prévention d’intrusion

Une formation

Classification des IDSP

IDPS

IDS IPS

NIDS HIDS HIPSNIPS

Une formation

Pourquoi le besoin en IDPS ?

Couche de sécurité supplémentaireCouche de sécurité supplémentaire

Sécurité en profondeurSécurité en profondeur

Fait ce que le firewall ne peut pas faireFait ce que le firewall ne peut pas faire

Minimisation des menaces suite à une évasion Minimisation des menaces suite à une évasion

Nécessité d’une configuration sécuriséeNécessité d’une configuration sécurisée

Processus de déploiementProcessus de déploiement

Merci

Fonctions et composants d'un IDS

Une formation

Hamza KONDAH

Une formation

Rôle d’un IDS

Fonctions d’un IDS

Evènements examinés

Activités d’un IDS

Fonctionnement d’un IDS

Composants IDS

Les capteurs réseaux

Plan

IDS

Internet

Une formation

Rôle d’un IDS

Utilisateur

Firewall

LAN

Une formation

Fonctions d’un IDSSupervision et analyse de l’activité réseau et système Supervision et analyse de l’activité réseau et système

Analyse de la configuration et réseaux

Analyse de la configuration et réseaux

Contrôle de l’intégritéContrôle de l’intégrité

Identification des patterns d’attaquesIdentification des

patterns d’attaques

Analyse Analyse

Formation et sensibilisationFormation et sensibilisation

Une formation

Evènements examinés

Activité réseaux et systèmeActivité réseaux et système

Identification de vulnérabilités Identification de vulnérabilités

Identification de configuration non sécuriséeIdentification de configuration non sécurisée

Analyse des autorisationsAnalyse des autorisations

Une formation

Activités d’un IDS

PréventionsGestion des intrusions

Détection d’intrusions

Réponses

Une formation

Fonctionnement d’un IDS

Réseau de l’entreprise

FirewallInternet

Détection d’anomalie

Vrai ?

Analyse protocolaire

Comparaison

Vrai ?

Switch Vrai ?

Serveur de logs

Notifications

Arrêt de la connexion

Paquet supprimé

X

X

X

BDD de signatures

Règles

IDS

Processus IDS

Une formation

Composants IDS

Capteurs réseauxCapteurs réseaux

Systèmes d’alertesSystèmes d’alertes

Console de commandeConsole de commande

Système de réponse Système de réponse

Base de données de signatures Base de données de signatures

Une formation

Les capteurs réseaux

Capteur1

Capteur2

Capteur3

Utilisateur

Q.G

Internet

RouteurLAN

Sous réseau 1

Sous réseau2

Une formation

Les capteurs réseaux

Internet

FirewallCapteur

Capteur

Capteur

Capteur

X

DMZ

Merci

Implémentation d’un IDS

Une formation

Hamza KONDAH

Une formation

Etape de détection d’intrusion

Types d’implémentation d’IDS

Approches IDS

Analyse protocolaire

IDS Structurel

Déploiement de NIDS

Lab : Déploiement de NIDS

Plan

Une formation

Etape de détection d’intrusion

SENSOR

SENSOR

Database Server

Network Management

Server

Trusted managementsubnet

Screened SubnetDMZ

2

2 3Internal LAN

SENSOR 3

1 Install Database

2 Gather Data

3 Alert message sent

4 IDS Responds

5 Administrator Assesses Damage

6 Escalation Procedures Followed if Necessary

7 Events are Logged and Reviewed

Firewall

Internet

Une formation

Types d’implémentation d’IDS

Classification Of Intrusion Detection System

Intrusion Detection Approach

Protected System

StructureData

Source

Behaviour after an Attack

Analys Timing

Anomaly Detection

Signature Detection

HIDS NIDS Hybrids

Centralized System

Distributed System

Agent System

Audit Trail

Network Packets

SystemState Analysis

Active IDS

Passive IDS

On the fly Processing

Interval based IDS

Une formation

Approches IDS

Détection par signatureDétection par anomalieAnalyse statique protocolaire

Une formation

Approches IDS

Misuse Detection System Anomaly Detection System

Detection Module Detection Module

Auditing Modules

Profiles Interference Engine

Target Systems

Target Systems

Auditing Modules

Profiles Anomaly Detection

Engine

Une formation

Analyse protocolaire

Passive Mode Active Mode

Firewall

Frontline IPS

Passive IDS Mode

Firewall

Frontline IPS

Active IDS Mode

Active Response

Listen and

Monitor

Listen and Monitor

Une formation

Protection par IDS

NIDS

HIDS

Misuse Detection

Misuse Detection

Anomaly Detection

Unknown Features

Known Attack

Novel Attack

Untrusted Network

Une formation

IDS Structurel

ApplicationMonitoringSystem

Network Monitoring System

Host-Based Monitoring SystemIDS Console

Internet

ApplicationMonitoring

System

Network Monitoring System Host-Based Monitoring SystemIDS Console

Internet

Centralized Control

Fully Distributed ( Agent-based) Control

Une formation

Déploiement de NIDS

Internet

Critical subnets

Network backbones

Router

Location

Location

LocationLocation1 2

3

4

Firewall

Une formation

Lab : Déploiement de NIDS

Merci

Déploiement de HIDS

Une formation

Hamza KONDAH

Une formation

Déploiement d’HIDS

Couche de sécurité supplémentaire

Défense en profondeur

Sécurité des hôtes

Installation dans tous les hôtes sur le réseau

Système de gestion et journalisation centralisée

Déployé et discuté précédemment

Merci

Minimisation des faux positifs

Une formation

Hamza KONDAH

Types d’alertes d’IDSGestion des faux positifsNiveau acceptable de FPCalcul de FP et FNGestion des faux négatifsLab : Cisco IPS

Plan

Une formation

Types d’alertes d’IDS

Vrai positifVrai

positifFaux positifFaux positif

Faux négatifFaux

négatifVrai

négatifVrai

négatif

Une formation

Alerte non légitimePerte de temps précieux Alerte d’IDS légitime Sources multiples

Gestion des faux positifs

Equipement réseau

Traffic réseau

Bugs logiciel

Une formation

Un IDS sans configuration convenable ressortira plusieurs faux positifsUne bonne configuration convenable diminuera de 60% le taux de faux positifs Customisation nécessaire

Niveau acceptable de FP

Une formation

Taux Faux positif = Faux positif / Faux positif + vrai négatif

Taux faux négatif = faux négatif /faux négatif + vrai positif

Calcul de FP et FN

Une formation

Les faux négatifs sont plus dangereux que les faux positifs

Réduire les faux négatifs sans augmenter les faux positifs

Conception, gestion et sécurité

Gestion sécurisée des règles des IDS

Communication transparente

Gestion des faux négatifs

Une formation

Lab : Cisco IPS

Une formation

Merci

Les meilleures pratiques d'implémentation d'IDS

Une formation

Hamza KONDAH

Une formation

Les caractéristique d’un bon IDSLes erreurs à éviter

Plan

Une formation

Les caractéristiques d’un bon IDS

A moins besoin d’intervention HumaineTolérant aux erreursRésiste aux montées en versionPas bypassable facilementRépond à votre besoin ☺

Une formation

Les Erreurs à éviter

Déploiement dans le sens ou l’IDS ne voit pas tout le trafic réseau

Ignorer fréquemment les alertes IDS

Ne pas disposer d’une politique de réponse aux incidents

Customisation par rapport aux faux et vrai négatifs

Merci

Les IPS

Une formation

Hamza KONDAH

Une formation

IntroductionPlacement des IPSFonctions des IPSCe que fait un IPSTypes d’IPSLab : Déploiement d’IPS

Plan

Une formation

Introduction

Intrusion Prevention

system – IPS

Détection et prévention d’intrusions

Identification de menaces

potentiels

Reporting Techniques différentes

Une formation

Placement des IPS

IPS

FirewallInternet

IDS

Network Switch

Network Server

IPS Network Host

Network Switch

Une formation

Fonctions des IPS

Supervision des flux de données dans le réseau

Détection des tentatives de sniffing

Détection et analyse de la couche applicative

Analyse des paquets individuellement

Une formation

Ce que fait un IPS

Détection de paquets malicieuxAnalyse par signature connue Purge des erreurs dans le réseauDeep packet inspectionAbaisser le taux de faux positifs

Une formation

Types d’IPS

Network Based IPS Host Based IPS

Wireless IPS Network Behavor analysis

Une formation

Lab : Déploiement d’IPS

Merci

Compléments

Une formation

Hamza KONDAH

Une formation

Compléments

Vulnerability Analysis or Assessment Systems

System Integrity Verifiers ( SIVs)

Log File Monitors ( LFMs) Honeypots

Une formation

Lab : Contrôle d’intégrité

Merci

Inroduction sur les VPN

Une formation

Hamza KONDAH

Une formation

DéfinitionFonctionnementVPN Site to SiteVPN Client to SiteProduits VPN

Plan

Une formation

Définition

Virtual Private Network

Communication sécuriséeParticuliers et entreprisesAccessible, sécurisé et multi protocolaire

Une formation

Fonctionnement

Une formation

VPN Site to Site

Une formation

VPN Client to Site

Une formation

Produits VPN

Manufacturer Product Name Web Site

CheckPointVPN-1 VSX,VPN-1 proVPN-1Edge,Firewall-1

Web Site

NetGear ProSafe VPN www.netgear.com

Symantec Corporation

Symantec Entreprise Firewall,Norton

PersonalFirewall for Macintoch

www.symantec.com

Merci

Fonctionnalités d’un VPN

Une formation

Hamza KONDAH

Une formation

L’encapsulationLe chiffrementL’authentification

Plan

Une formation

L’Encapsulation

Poit to point tunneling protocol

– PPTP

Layer 2 tunneling Protocol – l2TP

Secure Shell (SSH-Socket Secure

(SOCKS)

Une formation

L’encapsulation

Source IP 192.168.50.1

Source IP 10.0.50.3

Paquet chiffré

Routeur VPN192.158.50.1

Packet

LAN

Machine Source

10.0.50.3

Une formation

Le chiffrement

Une formation

L’authentification

IPSEC MS CHAP Kerberos

Internet

VPN Router

Merci

Déploiement sécurisé de VPN

Une formation

Hamza KONDAH

Une formation

IntroductionArchitectureLab : Déploiement de VPN

Plan

Une formation

Introduction

La sécurité du VPN dépend principalement de sa configurationLe choix du type de VPN et de la technologie à utiliser est primordialeTest d’intrusion � à traiter dans la dernière partie

Une formation

Architecture

Une formation

Lab : Déploiement de VPN

Merci

Introduction à la protection des réseaux WLAN

Une formation

Hamza KONDAH

Une formation

TerminologieDéfinitionComparaisonLab : Configuration WLAN

Plan

Une formation

Terminologie

OFDM MIMO-OFDM DSSS TKIP

FHSS LEAP SSID EAP

Une formation

Définition

Réseaux sans fils

Signal radio fréquence

IEEE 802.11 – Standard

Déploiement rapide et sécurisé

Bande passante

Interférence

Une formation

Comparaison

Une formation

Lab : Configuration WLAN

Merci

Topologie des réseaux sans fils

Une formation

Hamza KONDAH

Une formation

Architecture AD-HOC/IBSSArchitecture centralisée – BSSUtilisation des réseaux sans filsComposants réseaux WLANAntenne sans fils

Plan

Une formation

Architecture AD-HOC/IBSS

Une formation

Architecture centralisée - BSS

Une formation

Utilisation des réseaux sans fils

Extension réseaux filairesExtension réseaux filaires

Points d’accès multiples Points d’accès multiples

Lan-To-LanLan-To-Lan

Hotspot 3G Hotspot 3G

Une formation

Composants réseaux WLAN

Points d'accèsPoints d'accès

Carte réseauCarte réseauModem WLAN

Modem WLAN

Passerelle WLAN

Passerelle WLAN

Une formation

Composants réseaux WLAN

Répéteur sans fils

Répéteur sans fils

Routeur sans fils

Routeur sans fils

Adaptateur sans fils

Adaptateur sans fils

Point sans fils

Point sans fils

Une formation

Antenne sans fils

DirectionnelleParabolique Dipôle OmnidirectionnelleYagiRéflectrice

Merci

Chiffrement WLAN

Une formation

Hamza KONDAH

Une formation

IntroductionWEPWPA-WPA2Four way HandshakeLab : Chiffrement WLAN

Plan

Une formation

Introduction

Meilleure technique de cryptage ->Meilleure technique de décryptageAvenir impossible à prédireSécurité à 100% -> Un MytheDémocratisation des réseaux sans fils Histoire vulnérableDepuis les années 2000

Une formation

WEP

WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble ) Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le chiffrement

Une formation

WEP

Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29 caractères La majorité des clés sont composées de 13 caractèresFaille -> Algorithme

Une formation

WEP

Une formation

WPA/WPA2

TKIP – Temporal Key Integrity protocol �

permutation clés

Mode personnel �PSK (Pre shared key)

WPA offre une protection d’un niveau bien supérieur au WEPUtilise le même algorithme de chiffrement et est basé sur le même principe de vecteur d’initialisation

Une formation

WPA/WPA2

Une formation

Four way handshake

Une formation

Lab : Chiffrement WLAN

Merci

Authentification WLAN

Une formation

Hamza KONDAH

Une formation

Open System AuthenticationShared Key authenticationAuthentification centraliséeLab : FreeRadius

Plan

Une formation

Open system authentication

1 Requête d’authentification

2 Réponse (Paramètres de sécurité )

3 Requête OSA

4 Réponse OSA

5 Requête d’association (Paramètres de sécurité )

6 Réponse d’association

Tentative de connexion Point d’accès

( AP)Switch

Internet

Une formation

Shared Key Authentication

1 Requêtes d’authentification

2 Challenge d’authentification

3 Chiffrement du message

4 Décryptage du massage et validation de l’association

Client

Point d’accès (AP)

Switch Internet

Une formation

Authentification centralisée

1 Requête de connexion

2 Requête d’identification EAP

3 Réponse EAP d’identification

6 Réponse incluant les identifiants depuis le serveur Radius

8 Envoi d’identifiants chiffrés

4 Communication des identifiants

5 Envoi de la requête d’authentification incluant incluant le

mécanisme d’authentification

7 Envoi de la clé d’authentification

Client Point d’accès Serveur Radius

Une formation

Lab : FreeRadius

Merci