Documente Academic
Documente Profesional
Documente Cultură
Hamza KONDAH
Une formation
Introduction à la CND
Une formation
Prérequis
Une formation
La Galaxie EC-COUNCIL
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Let the game begin ☺
Une formation
Introduction
aux réseaux informatiques
Hamza KONDAH
Une formation
Plan
Définition
Modèles
Une formation
Définition
Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux
Une formation
Modèles
Open System
Interconnections TCP/IP
(OSI)
Une formation
Merci
Modèle OSI
Hamza KONDAH
Une formation
Plan
Définition
Couches OSI
Intune Saas vs Hybride
Une formation
Définition
Modèle OSI
Modèle de référence
Communication entre deux
utilisateurs finaux
7 couches
Une formation
Couches OSI
Une formation
Intune Saas vs Hybride
Host Host
Application Application
End to end
Presentation Presentation
Session Session
Transport Transport
Node
Network Network Network
Chained
Data Link Data Link Data Link
Protocol Interface
Merci
Modèle TCP/IP
Hamza KONDAH
Une formation
Plan
Définition
Couches TCP/IP
Une formation
Définition
Modèle TCP/IP
Framework
Suite de protocoles internet
Communication sur un réseau basé IP
Une formation
Couches TCP/IP
File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet,
Application Layer rlogin ) ,
Network Management ( SNMP ) Name Management ( DNS )
Une formation Network Acces Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay
Layer SMDS , ARP , Proxy , ARP , RARP
Merci
OSI vs TCP/IP
Hamza KONDAH
Une formation
OSI vs TCP/IP
Hamza KONDAH
Une formation
Plan
Area Network:
Local
Wide
Metropolitan
Personal
Campus
Une formation
Global
LAN - Local Area Network
Une formation
WAN - Wide Area Network
Une formation
MAN - Metropolitan Area Network
Une formation
PAN - Personal Area Network
Une formation
CAN - Campus Area Network
Une formation
GAN - Global Area Network
Une formation
Merci
Les topologies des réseaux
Hamza KONDAH
Une formation
Plan
Introduction
Bus
Etoile
Anneau
Mesh
Arbre
Hybrid
Une formation
Introduction
Topologie du réseaux
Spécification
Conception
Flux de données
Topologie Topologie
Physique Logique
Une formation
Topologie Bus
Une formation
Topologie Etoile
Une formation
Topologie Anneau
Une formation
Topologie Mesh
Une formation
Topologie Arbre
Une formation
Topologie Hybrid
Une formation
Merci
Les composants réseaux
Hamza KONDAH
Une formation
Plan
Définition
Lab : GNS3
Une formation
Définitions
Périphérique Rôle
Network Permet à la machine de se connecter et de
Interface Card communiquer avec le réseau
Répéteur Permet d’augmenter la puissance d’un signal
Hub Permet d’interconnecter des segments du réseau
Switch Similaire au switch mais seul le destinataire reçoit
le paquet envoyé
Routeur Permet d’acheminer les paquets à destination
Pont Combine deux segments réseaux
Une formation Passerelle Permet la communication entre différents types
d’environnements et protocoles
Lab : GNS3
Une formation
Merci
Protocoles TCP/IP
Hamza KONDAH
Une formation
Plan
DNS - Domain Name Service
TCP
UDP
IP - Internet Protocole
IPv6
ICMP
ARP
Une formation
DNS - fonctionnement
Quelle est l’adresse de : Je n’ai aucune autorité sur le domaine .
www.alphorm.com Contactez le serveur root
Utilisateur Adresse IP
www.alphorm.com
est 191.114.4.9
5 4
SYN Received
SYN Received
Etablished
(Seq = 101 Ack = 301 Ctl = ack )
Une formation
TIME TIME
UDP
Une formation
IPv6
IPv6 ou Ipng
Adressage plus large
Contrôle de données
Sécurité
QoS
Headers
Une formation
ICMP
Une formation
Merci
Adressage IP
Hamza KONDAH
Une formation
Plan
Définition
Classes
Supernetting
Lab : adressage IP
Une formation
Définition
OR
ABCDE
Network Preflix Host Number
Deux parties
1. Le réseau
2. L’hôte
Une formation
Classes
Une formation
Classes
Une formation
Suppernetting
Classe A et B
C : 256 hôtes – 254
Combinaison d’adressages class C
Super réseau
Inter Domain Routing (CIDR)
Une formation
Lab : adressage IP
Une formation
Merci
IPv6 vs IPv4
Hamza KONDAH
Une formation
Plan
Définition
Préfixes IP v6
IPv6 vs IPv4
IPv4 compatible Ipv6
Lab : Adressage IP v6
Une formation
Définition
Une formation
Préfixes IPv6
Une formation
IPv6 vs IPv4
Une formation
IPv4 compatible Ipv6
Une formation
Merci
Comprendre l'approche CND
Hamza KONDAH
Une formation
Approche CND
Computer
Network
Defense
Protection
Une formation
Merci
Eléments CND
Hamza KONDAH
Une formation
Plan
Eléments CND
Blue Team
Défense en profondeur
Une formation
Eléments CND
L’intégrité
S'assurer que l'information n'est pas modifiée
ou falsifiée par des parties non autorisées
Utilisateur
Serveur
Une formation Man in the middle
Eléments CND
Disponibilité
S’assurer de la disponibilité
de l’information et services
Utilisateur
Serveur
Une formation
Eléments CND
Authentification
S'assurer que l'identité d'un individu est
vérifiée par le système ou le service
Utilisateur non
autorisé serveur
Utilisateur autorisé
Une formation
Eléments CND
Non-répudiation
S'assurer qu'une partie dans une communication
ne peut pas nier l'envoi du message
Une formation
Eléments CND
Confidentialité
S'assurer que l'information n'est pas
divulguée aux parties non autorisées
Utilisateur
Serveur
Man in the middle
Une formation
Eléments CND
Actif
Attaque
X Technologie
Attaque
X
Opérations
Attaque
X Employés
Une formation
Eléments CND
1 3 5 7
2 4 6 8
Analyste Technicien Niveau
Utilisateur
sécurité Réseau Décisionnel
final
Une formation
Blue Team
Physique
Périmètre
Réseau interne
Hôte
Application
Une formation
Données
Merci
Approche et Processus CND
Hamza KONDAH
Une formation
Plan
Processus
Approche
Une formation
Processus
Protection Monitoring
Detection Analyzing
Une formation
Responding
Approche
Firewall
Access control
NAC & NAP
Preventive Admission Control
Ipsec & SSL
Approaches
Cryptographic Applications Biometrics
Biometric Security
IDS
SIMS
Protocol Analyser
Traffic Monitoring
CSIRT
Retrospective Security Monitoring
Une formation Approaches CERT
Hamza KONDAH
Une formation
Statistiques
Denial-of-Service Brute-Force
Others Browser
Une formation
ShellShock SSL
Botnet Backdoor
Merci
Introduction
à la sécurité des réseaux
Hamza KONDAH
Une formation
Plan
Terminologies
Importance de la sécurité
Facteurs de causalité
Une formation
Terminologies - Menace
Action ou évènements
Violation potentielle des mesures de
sécurité
Une formation
Terminologies - Vulnérabilité
Faiblesse – Brèche
Conception ou implémention
Exploitation
Compromission de la sécurité
Une formation
Terminologies - Attaque
Action Vulnérabilité
Interagir avec le système informatique
Toute action qui viole la sécurité mise
en place
Une formation
Importance de la sécurité
1 Mauvaise Configuration
Technologies utilisées
3
4 Manque de sensibilisation
5 Actes intentionnels
Une formation
Merci
Les types de menaces sur
les réseaux informatiques
Hamza KONDAH
Une formation
Plan
Une formation
Menaces sur les réseaux
Menace interne
Menace externe
Menace non
structuré
Menace structuré
Une formation
L’impact sur l’activité
Disruption or Loss of
1 2
even shut down productivity
Reputation Damage
Legal liability 5 6 & Loss of consumer
confidence
Une formation
Merci
Les vulnérabilités sur
les réseaux informatiques
Hamza KONDAH
Une formation
Plan
Vulnérabilité technologique
Erreurs de configuration
Politique de sécurité
Lab : découverte
Une formation
Vulnérabilité Technologique
Implémentation de la politique de
sécurité
Transcription
Pas de continuité
La politique de l’entreprise
Manque de sensibilisation
Une formation
Lab : découverte
Une formation
Merci
Les attaques
sur les réseaux informatiques
Hamza KONDAH
Une formation
Attaques sur les réseaux
Une formation
Merci
La reconnaissance
Hamza KONDAH
Une formation
Plan
Définition
Technique de récolte
Attaques de reconnaissance
Lab : reconnaissance
Une formation
Définition
Une formation
Techniques de récolte
Social Scan de
Engineering ports
DNS Ping
Footprinting Sweeping
Une formation
Attaques de reconnaissance
Nom de domaine
Nom de domaine Bloques réseaux
interne
Services TCP et
VPN IDS
UDP
Mécanisme
Enumeration
d’authentification
Une formation
Lab : reconnaissance
Une formation
Merci
Le social engineering
Hamza KONDAH
Une formation
Plan
Définition
Lab : social engineering
Une formation
Définition
Ingénierie sociale
Exploitation de la vulnérabilité
humaine
Technique non intrusive
Usurpation d’identité
Niveau physique et logique
Une formation
Lab : social engineering
Une formation
Merci
Accès à distance
Hamza KONDAH
Une formation
L’accès à distance
Input de la reconnaissance
Accès à la machine cible
Exploitation de faiblesses réseaux
Sécurité offensive
Identification de zone de surfaces
d’attaque
Tout dépend de la situation !
Une formation
Merci
Attaques
sur les mots de passe
Hamza KONDAH
Une formation
Plan
Une formation
Attaquer les mots de passe
Une formation
Lab : Password cracking
Une formation
Merci
Sniffing réseau
Hamza KONDAH
Une formation
Plan
Définition
Lab : sniffing réseau
Une formation
Définition
Une formation
Lab : Sniffing réseau
Une formation
Merci
Addressage IP
Hamza KONDAH
Une formation
Plan
Une formation
Man in the middle
X
Victime
Serveur Web
Une formation
Hacker
Replay attack
X 2 Serveur Web
Utilisateur L’attaquant sniff
6 le réseau et
4
récupères les IDs
de sessions
3
7
Une formation 5
Attaquant
Lab : MiTM
Une formation
Merci
Elévation de privilèges
Hamza KONDAH
Une formation
Plan
Définition
Lab : élévation de privilèges
Une formation
Définition
Accès restreint
Privilèges moindres
Exploitation de faiblesses (config,
Os, Application...)
Elévation Elevation
Une formation
Vertical horizontal
Lab : élévation de privilèges
Une formation
Merci
DNS Zone Poisoning
Hamza KONDAH
Une formation
Plan
Définition
DNS Zone Poisoning
Lab : DNS Zone Poisoning
Une formation
Définition
DNS
Utilisateur
Serveurs Google
Utilisateur
Serveur
Malicieu
x
Serveurs Google
Une formation
Lab : DNS Zone Poisoning
Une formation
Merci
DHCP starvation
Hamza KONDAH
Une formation
Plan
Définition
Lab : DHCP starvation
Une formation
Définition
Scope
DHCP
10.10.10.1
10.10.10.2
Utilisateur Serveur 10.10.10.3
Impossibilité de DHCP 10.10.10.4
récupérer une 10.10.10.5
adresse IP valide
10.10.10.254
Une formation
Envoi de plusieurs requête avec
Attaquant différentes @MAC
Lab : DHCP starvation
Une formation
Merci
Le déni de service
Hamza KONDAH
Une formation
Plan
Définition
Techniques Dos
DDos
Lab : déni de Service
Une formation
Définition
Processeur
Investigation inutile
Disque dur
Alarmes
Lockup
Une formation
DDoS
Une formation
Lab : déni de service
Une formation
Merci
Les malwares
Hamza KONDAH
Une formation
Plan
Définition
Types de malwares
Lab : les malwares
Une formation
Définition
Programme malveillant
Code malicieux
S’installe sans consentement
Dommages sur la machine
Espionnage
Une formation
Types de malwares
Une formation
Lab : Les malwares
Une formation
Merci
Les fondamentaux
de la sécurité des réseaux
Hamza KONDAH
Une formation
Plan
Les fondamentaux
Contrôles de sécurité
Une formation
Les fondamentaux
Implémentation et configuration
sécurisées des différents éléments
du réseau
Une formation
Contrôles de sécurité
Contrôle
d’accès Identification Authentification Autorisation Traçabilité PSSI
Une formation
Merci
Le contrôle d'accès
aux réseaux
Hamza KONDAH
Une formation
Plan
Définition
Terminologie
Principe
CA administratif
CA physique
CA technique
Une formation
Définition
Contrôle d’accès
Restriction sélective
Accès à une ressource/système
Protection des actifs
Qui peut accéder à quoi ?
Identification, autorisation et traçabilité
Une formation
Terminologie
Sujet Objet
Superviseur Opération
Une formation
Principe
Données d’ autorisation
Administrateur Système
Fonction de
Fonction
contrôle
d’authentification
d’accès
Utilisateur
Ressources Système
Une formation
CA administratif
Niveau managérial
Politique de Changement
Investigations
Sécurité de postes
Classification
Supervision de Test
l’infrmation
Système Systèmes de
Lumière Vigiles
biométrique Badges
Caméras de
Serrures
surveillance
Une formation
CA technique
Accès au
Firewalls
système
Accès au
Antivirus
réseau
Chiffrement
et Traçabilité
Une formation
protocoles
Merci
Types de contrôles d'accès
Hamza KONDAH
Une formation
Plan
Une formation
Types de contrôles d’accès
Une formation
DAC
Delete
c Update
Create
Utilisateurs Read Ressources
Permissions
Une formation
MAC
Top Secret
Secret
c
Confidentiel
Public Ressources
Utilisateurs
Labels d’accès
Une formation
RBAC
Rôles
Employés
Ventes Marketing
Delete
Update
c
Create
Utilisateurs Read Ressources
Labels d’accès
Une formation
Merci
Authentification, autorisation
et traçabilité
Hamza KONDAH
Une formation
Définition
Identification Authentification
Autorisation Traçabilité
Une formation
Merci
Types d'authentification
Hamza KONDAH
Une formation
Plan
Introduction
Two-Factor Authentication
Facteurs biométriques
SmartCard
Une formation
Plan
Single Sign On
Système d’autorisation
Principes d’autorisation
Une formation
Introduction
Empreinte
Scan de la ritine Scan de l’iris
digitale
Une formation
SmartCard
Puce électronique
Stockage d’informations d’authentification
Insertion
Code Pin
Authentification cryptographique
Une formation
Single Sign On
Une formation
Systèmes d’autorisation
Autorisation centralisée
Autorisation décentralisée
Autorisation implicite
Autorisation explicite
Une formation
Principes d’autorisation
Privilège Séparation
moindre des droits
Une formation
Merci
Les mécanismes de chiffrement
Hamza KONDAH
Une formation
Plan
Définition
Chiffrement symétrique
Chiffrement asymétrique
Hashing
Certificat digital
Lab : chiffrement
Une formation
Définition
Protection de l’information
Contenu incompréhensible par un tiers
Algorithmes clés
Symétrique et asymétrique
Une formation
Définition
Clé symétrique
Clé publique
Fichier
chiffré avec
la FEK dans
Chiffrement FEK chiffré le header
Une formation
Chiffrement symétrique
Utilisateur
Expéditeur Destinataire
Une formation
Chiffrement asymétrique
Utilisateur
Expéditeur Destinataire
Une formation
Hashing
Message
10010010
Utilisateur
Hash Code
Message
Serial
Issuer Subject Valid from Valid to
Number
Signature Thumbprint
Public Key Thumbprint
Algorithm algorithm
Une formation
Lab : chiffrement
Une formation
Merci
Certificat électronique
Hamza KONDAH
Une formation
Définition
Certificat électronique
Certificat de clé public
Identité numérique
Identification et authentification
Chiffrement des échanges
Une formation
Merci
Introduction aux firewalls
Hamza KONDAH
Une formation
Plan
Définition
Lab : Firewalls
Une formation
Définition
Une formation
Lab : firewalls
Une formation
Merci
Les serveurs proxy
Hamza KONDAH
Une formation
Plan
Serveurs proxy
Avantages proxy
Lab : Proxy
Une formation
Serveurs proxy
Proxy
Une formation
Avantages proxy
Une formation
Lab : Proxy
Une formation
Merci
Les Honeypots
Hamza KONDAH
Une formation
Plan
Honeypots
Avantages Honeypots
Lab : honeypots
Une formation
Honeypots
Internet
Firewall
Switch
LAN
Honeypot
Une formation
Avantages Honeypots
Désorienter le hacker
Identifier des menaces
Facilité de déploiement
Identification de 0-day
Identification des menaces internes
Une formation
Lab : honeypots
Une formation
Merci
Les IDS et IPS
Hamza KONDAH
Une formation
Plan
IDS
IPS
Lab : IDS et IPS
Une formation
IDS
Une formation
HIDS
Host Based Intrusion Detection System
Une formation
IPS
Intrusion Prevention System – IPS
Firewall + IDS
Prévenir/Bloquer
Une formation
Lab : IDS et IPS
Une formation
Merci
Les UTM
Hamza KONDAH
Une formation
UTM
Une formation
Merci
Protocoles
de sécurité réseaux
Hamza KONDAH
Une formation
Introduction
Une formation
Merci
Radius
Hamza KONDAH
Une formation
Plan
Introduction
Illustration
Une formation
Introduction
Une formation
Illustration
Une formation
Illustration
Client Radius Serveur Radius
1 RADIUS : Accounting - Request
Une formation
Merci
PGP
Hamza KONDAH
Une formation
Plan
Définition
Lab : PGP
Une formation
Définition
Une formation
Lab : PGP
Une formation
Merci
S/MIME
Hamza KONDAH
Une formation
Définition
S/MIME
Secure/Multipurpose internet mail
extensions
Sécurisation des échanges par courrier
électroniques
Confidentialité + non-répudiation
Une formation
Définition
Une formation
Merci
Introduction
aux politiques de sécurité
Hamza KONDAH
Une formation
Plan
Définition
Hiérarchie d’une PSSI
Une formation
Définition
Une formation
Hiérarchie d’une PSSI
Lois
Régulations
Politiques
Standards
Procédures
Une formation
Merci
Caractéristiques
d'une bonne politique de sécurité
Hamza KONDAH
Une formation
Caractéristiques d’une PSSI
Respecte le
Clair et concise Exploitable
budget
Procédurale Standards et
Evolutive
régulations
Une formation
Merci
Le communiqué de la PSSI
Hamza KONDAH
Une formation
Le communiqué de la PSSI
Une formation
Merci
Les mesures de la politique
de sécurité
Hamza KONDAH
Une formation
Plan
Définition
Exemples de mesures
Une formation
Définition
Toutes les
Tous les antivirus applications doivent
activés être acquises
légalement
Une formation
Lab : Mesures de sécurité
Une formation
Merci