Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Alphorm.com Formation Security+ 2/2 partie 1

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 257 Publicité

Alphorm.com Formation Security+ 2/2 partie 1

Télécharger pour lire hors ligne

Formation complète ici:

La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.

Formation complète ici:

La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.

Publicité
Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Les utilisateurs ont également aimé (20)

Publicité

Similaire à Alphorm.com Formation Security+ 2/2 partie 1 (17)

Plus par Alphorm (20)

Publicité

Plus récents (20)

Alphorm.com Formation Security+ 2/2 partie 1

  1. 1. Formation CompTIA Security+ (SY0-401) Une formation Hamza KONDAH
  2. 2. Une formation Introduction Validation indépendante des constructeurs et éditeurs Validation des connaissances Identifier les risques, proposer des solutions et maintenir un niveau de sécurité adéquat ISO 17024
  3. 3. Une formation Plan de la formation Introduction 1. Menaces et Vulnérabilités 2. Contrôle d'accès, Authentification et Autorisation 3. Hôte, données et sécurité applicative 4. Cryptographie 5. Administration Sécurisé 6. Disaster Recovery and Incident Response 7. Sécurité Opérationnelle Conclusion
  4. 4. Une formation Public concerné Administrateur (Réseau ou Système) Technicien Ingénieur informatique Consultant IT Responsable SI
  5. 5. Une formation Prérequis Avoir une connaissance de base de la pile TCP/IP Savoir configurer les paramètres IP d'une machine Avoir une première expérience dans le domaine IT Formation Comptia Security+ (1/2)
  6. 6. Une formation Prérequis Formation Comptia Security+ (1/2)
  7. 7. Introduction aux Vulnérabilités Applicatives Une formation Hamza KONDAH
  8. 8. Une formation Introduction Chapitre très important Applications Web et Desktop Concepts Surface d’attaque Meilleures défenses
  9. 9. Merci
  10. 10. Une formation Plan de la formation Introduction 1. Menaces et Vulnérabilités 2. Contrôle d'accès, Authentification et Autorisation 3. Hôte, données et sécurité applicative 4. Cryptographie 5. Administration Sécurisé 6. Disaster Recovery and Incident Response 7. Sécurité Opérationnelle Conclusion
  11. 11. Une formation Architecture DVWA WebGoat Lab : Mise en situation Plan
  12. 12. Une formation Architecture
  13. 13. Une formation DVWA Damn Vulnerable Web Application Application web vulnérable Très pédagogique Vulnérabilités de base Excellente pour commencer
  14. 14. Une formation WebGoat Application vulnérable, aussi ☺ Ecrite en J2EE Sensibilisation du public aux problèmes de sécurité Projet de l’OWASP Plus avancée que DVWA
  15. 15. Une formation Lab : Mise en situation
  16. 16. Merci
  17. 17. Cross Site Scripting Une formation Hamza KONDAH
  18. 18. Une formation Définition Reflected XSS Stored XSS DOM Based XSS Lab : XSS Plan
  19. 19. Une formation Public concerné Administrateur (Réseau ou Système) Technicien Ingénieur informatique Consultant IT Responsable SI
  20. 20. Une formation Reflected XSS (1) Envoi d’un lien piégé Pirate (4) Exécution du code Victime Site Web Ciblé (5) Envoi de données (3) Page demandée contenant le code injecté dans l’URL par le hacker (2) Clique sur le lien
  21. 21. Une formation Stored XSS (2) Visite de la page piégée (3) Page demandée contenant le code injecté par le hacker (1) Injection du code nocif dans un site vulnérable Pirate Victime (5) Envoi de données Site web ciblé (4) Exécution du code
  22. 22. Une formation DOM Based XSS Script Client Side Accès aux paramètres URL Remote Code Execution Bypass la SandBox
  23. 23. Une formation Lab : XSS
  24. 24. Merci
  25. 25. Cross Site Request Forgery Une formation Hamza KONDAH
  26. 26. Une formation Définition Lab : CSRF Plan
  27. 27. Une formation Prérequis Avoir une connaissance de base de la pile TCP/IP Savoir configurer les paramètres IP d'une machine Avoir une première expérience dans le domaine IT Formation Comptia Security+ (1/2)
  28. 28. Une formation Lab : CSRF
  29. 29. Merci
  30. 30. SQL Injection Une formation Hamza KONDAH
  31. 31. Une formation Introduction Ce qu’on pourra faire Scénario Lab : SQLi Plan
  32. 32. Une formation Introduction Vecteur d’attaque le plus critique Modifier une requête SQL Input mal filtré Exécution (Injection) de requête malveillante
  33. 33. Une formation Ce qu’on pourra faire Bypasser l’authentification Exposition d’informations Compromission de l’intégrité Compromission de la disponibilité Remote Code Execution
  34. 34. Une formation Scénario
  35. 35. Une formation Scénario
  36. 36. Une formation Lab : SQLiLab : SQli
  37. 37. Merci
  38. 38. Une formation Prérequis Formation Comptia Security+ (1/2)
  39. 39. Une formation Définition Validation des inputs Server Side Accès complet à la BDD Modification Métacaractères
  40. 40. Merci
  41. 41. Injection XML Une formation Hamza KONDAH
  42. 42. Une formation Introduction Lab : XML Injection Plan
  43. 43. Une formation Introduction Injection de Tags XML Modification de la structure XML Modification de données de paiement Authentification non autorisé
  44. 44. Une formation Lab : XML Injection
  45. 45. Merci
  46. 46. Command Injection et Directory Traversal Une formation Hamza KONDAH
  47. 47. Une formation L’injection de commandes Injection similaire à la SQLi Injection de commandes systèmes Contrôle total Shell Système
  48. 48. Une formation Directory Traversal Problème de validation Remonter la ponte ../ Gain d’accès Fichiers sensibles
  49. 49. Une formation Lab : Exploitation
  50. 50. Merci
  51. 51. La segmentation mémoire Une formation Hamza KONDAH
  52. 52. Une formation Plan Introduction Segments mémoire Amélioration continue
  53. 53. Une formation Introduction Exécution d’une application Mémoire Chargement d’un ensemble d’éléments Instruction
  54. 54. Une formation Introduction Un programme gère : Ses variables Ses instructions Variables des différentes fonctions
  55. 55. Une formation Segments mémoire Pile Tas (données non initialisées) Bss Données Code
  56. 56. Introduction aux Vulnérabilités Applicatives Une formation Hamza KONDAH
  57. 57. Introduction aux Vulnérabilités Applicatives Une formation Hamza KONDAH
  58. 58. Merci
  59. 59. Buffer Overflow Une formation Hamza KONDAH
  60. 60. Une formation Définition Exploitation courantes Lab : Buffer Overflow Plan
  61. 61. Une formation Définition Buffer : Zone de mémoire Overflow : Dépassement Mémoire allouée initialement lors de l’exécution d’un programme Crash
  62. 62. Une formation Exploitation courantes Stack Overflow Shellcode Dépassement de capacité DoS
  63. 63. Une formation Lab : Buffer Overflow
  64. 64. Merci
  65. 65. Une formation Introduction Chapitre très important Applications Web et Desktop Concepts Surface d’attaque Meilleures défenses
  66. 66. Une formation Définition
  67. 67. Merci
  68. 68. 0 Day Une formation Hamza KONDAH
  69. 69. Une formation Définition Vulnérabilité comme les autres Pas de correctif connu Daknet Un cauchemar ☺
  70. 70. Une formation Définition
  71. 71. Merci
  72. 72. Les Cookies Une formation Hamza KONDAH
  73. 73. Une formation Cookies Fichier texte Web experience Historique Customisation Risque
  74. 74. Merci
  75. 75. Merci
  76. 76. Une formation Introduction Local Shared Object Flash Cookie Adobe Flash Stockage de données Jeux Flash Menaces
  77. 77. Merci
  78. 78. Add-Ons Malicieux Une formation Hamza KONDAH
  79. 79. Une formation Introduction Add-ons Risque toujours existant Intentionnel ou accidentel Java Applet : La catastrophe ☺ Java-enabled Secure Coding
  80. 80. Architecture des applications Web Une formation Hamza KONDAH
  81. 81. Introduction au Scanning et à la reconnaissance Une formation Hamza KONDAH
  82. 82. Une formation Introduction Phases de Reconnaissance Open Source intelligence Ce qu’il faut chercher Méthodologie Lab : Reconnaissance Plan
  83. 83. Une formation Introduction La tâche la plus importante La tremplin ☺ Récolte de vulnérabilités Surface d’attaque Phase d’attaque
  84. 84. Une formation Phases de Reconnaissance Passive reconnaissance Normal interaction Active reconnaissance
  85. 85. Une formation Open Source intelligence Première phase d’un pentesteur Sources publiques Utilisé par la plupart des services secrets et militaires Organisation des ressources
  86. 86. Une formation Ce qu’il faut chercher Localisation géographique Employés Historique Erreur de manipulation IP et sous réseaux Social engineering
  87. 87. Une formation Architecture DVWA WebGoat Lab : Mise en situation Plan
  88. 88. Une formation Lab : Reconnaissance
  89. 89. Merci
  90. 90. NMAP : Introduction Une formation Hamza KONDAH
  91. 91. Une formation Introduction Lab : Nmap Plan
  92. 92. Une formation Introduction Scanner de ports open source Ports ouverts, services hébergés et informations sur l’OS La référence Version graphique : Zenmap
  93. 93. Une formation Lab : Nmap
  94. 94. Une formation Architecture
  95. 95. NMAP : Techniques de Scanning Une formation Hamza KONDAH
  96. 96. Une formation TCP SYN Scan Stealth Scan TCP XMAS Scan TCP ACK Scan Lab : Scanning avancé Plan
  97. 97. Une formation TCP SYN Scan TCP SYN scan : port ouvert SYN SYN/ACK TCP SYN scan : port fermé SYN RST/ACK
  98. 98. Une formation TCP Connect Scan TCP SYN scan : port ouvert SYN SYN/ACK TCP SYN scan : port fermé SYN RST/ACK ACK
  99. 99. Une formation Stealth Scan Stealth scan : port ouvert FIN Stealth scan : port fermé FIN RST/ACK Pas de réponse
  100. 100. Une formation TCP XMAS Scan TCP XMAS scan : port ouvert Pas de Réponse TCP XMAS scan : port fermé URG/PUSH/FIN RST/ACK URG/PUSH/FIN
  101. 101. Une formation TCP ACK Scan TCP ACK scan : port non filtré TCP ACK scan : port filtré RST ACK Pas de Réponse ACK
  102. 102. Une formation DVWA Damn Vulnerable Web Application Application web vulnérable Très pédagogique Vulnérabilités de base Excellente pour commencer
  103. 103. Une formation DVWA Damn Vulnerable Web Application Application web vulnérable Très pédagogique Vulnérabilités de base Excellente pour commencer
  104. 104. Nessus Une formation Hamza KONDAH
  105. 105. Une formation Introduction Lab : Nessus Plan
  106. 106. Une formation Introduction Scanner de vulnérabilités Services, Passwords, Serveur, Config… Incluant le DoS Très complet Version communautaire
  107. 107. Une formation Lab : Nessus
  108. 108. Merci
  109. 109. OpenVAS Une formation Hamza KONDAH
  110. 110. Une formation Introduction Lab : OpenVas Plan
  111. 111. Une formation WebGoat Application vulnérable, aussi ☺ Ecrite en J2EE Sensibilisation du public aux problèmes de sécurité Projet de l’OWASP Plus avancée que DVWA
  112. 112. Une formation Lab : OpenVas
  113. 113. Merci
  114. 114. Vulnerability Assessment Une formation Hamza KONDAH
  115. 115. Une formation Définition Processus d’évaluation Sécurité interne et externe Identification des vulnérabilités Contremesures Tout sauf un test d’intrusion
  116. 116. Merci
  117. 117. Déterminer une surface d'attaque Une formation Hamza KONDAH
  118. 118. Une formation Définition Types Importance Analyse Plan
  119. 119. Une formation Définition Systèmes d’informations Points de terminaison Communication Externe Tout ce qui est en interaction Exposition
  120. 120. Une formation Lab : Mise en situation
  121. 121. Une formation Importance L’étendu de la surface d’attaque reflète son degré d’exposition Plus une surface d’attaque est étendue Sécurisation en profondeur
  122. 122. Une formation Analyse IP 192.168.7.114 Service Apache 2.2.24 Application 1 Drupal Application 2 Webmin Formulaire de contact Upload de fichier Saisie d’article Formulaire de saisie Envoie de commande Linux Port 80
  123. 123. Merci
  124. 124. Exploitation de vulnérabilités Une formation Hamza KONDAH
  125. 125. Une formation Méthodologie Rappel : Metasploit Plan
  126. 126. Une formation Méthodologie Reconnaissance Scanning Analyse de vulnérabilités Exploitation Méthodologie Post Exploitation
  127. 127. Une formation Metasploit Framework Sécurité Informatique Modulaire Modules auxiliaires Coding d’exploits Automatisation
  128. 128. Merci
  129. 129. Le Durcissement Système et Réseau Une formation Hamza KONDAH
  130. 130. Merci
  131. 131. Une formation Définition Hardenning ou Durcissement Rendre un système plus résistant Mauvaise exploitation Système Réseau Application Accès physique Réduire la surface d’attaque !
  132. 132. Une formation Implication du Hardenning Renforcement de la sécurité Méthodologie différente Pas de Copy / Past Connaissances requises Étude de l’existant !
  133. 133. Une formation Méthodologie Security Hardening Remove Default Accounts Closed Unused Network Port Enforce Password Compexity Remove Unneeded Services Patch Known Vulnerabilit y Configure And Manage User Privileges
  134. 134. Merci
  135. 135. Cross Site Scripting Une formation Hamza KONDAH
  136. 136. Une formation Plan Introduction PDCA Postures Défensives Durcissement
  137. 137. Une formation Introduction Sécurité offensive Points faibles Analyse des surfaces d’attaque Amélioration continue PDCA Mise en pratique
  138. 138. Une formation PDCA
  139. 139. Une formation Postures Défensives DMZ Firewall Proxy IDS/IPS Durcissement Sécurité sans fils Contrôle d’accès
  140. 140. Une formation Durcissement Meilleurs pratiques hôte SSH Serveur Web Serveur FTP Serveur DNS Serveur DHCP
  141. 141. Merci
  142. 142. Une formation Définition Reflected XSS Stored XSS DOM Based XSS Lab : XSS Plan
  143. 143. Une formation Plan Définition Lab : Shodan
  144. 144. Une formation Définition Moteur de recherche Répertorie tout les systèmes Connectés Scan de services et ports API de développement
  145. 145. Une formation Lab : Shodan
  146. 146. Merci
  147. 147. SIEM Une formation Hamza KONDAH
  148. 148. Une formation Plan Définition Rôles Lab : SIEM
  149. 149. Une formation Définition Injection de code Problématique des INPUT JS, VBScript, HTML, FLASH Session Hijacking Vol d’informations Contrôle total ☺
  150. 150. Une formation Rôles la collecte l'agrégation la normalisation la corrélation le reporting l'archivage le rejeu des évènements
  151. 151. Une formation Lab : SIEM
  152. 152. Merci
  153. 153. Méthodologies d’audit Une formation Hamza KONDAH
  154. 154. Une formation Plan Introduction EBIOS MEHARI ISO 27000
  155. 155. Une formation Introduction Méthodologie de test Normes Customisation nécessaire Etude du besoin Contrôle continue
  156. 156. Une formation Reflected XSS (1) Envoi d’un lien piégé Pirate (4) Exécution du code Victime Site Web Ciblé (5) Envoi de données (3) Page demandée contenant le code injecté dans l’URL par le hacker (2) Clique sur le lien
  157. 157. Une formation MEHARI Méthode harmonisée d’analyse des risques (MEHARI) Gestion de risque de sécurité CLUSIF Révision 2016
  158. 158. Une formation ISO 2700x Famille de normes Sécurité de l’information Recommandation SMSI
  159. 159. Merci
  160. 160. Patch Management Une formation Hamza KONDAH
  161. 161. Une formation Définition Processus Lab : Patch Management Plan
  162. 162. Une formation Définition Processus Gestion des correctifs de sécurité Déploiement Vulnérabilités Correctifs ou Patchs Méthodologie
  163. 163. Une formation Processus Inventaire Veille Plannifier Déploiement Post déploiement Gestion du risque Amélioration Continue
  164. 164. Une formation Lab : Patch Management
  165. 165. Merci
  166. 166. Le Reporting Une formation Hamza KONDAH
  167. 167. Une formation Introduction Le point le plus primordial Reflète vos trouvailles Plusieurs méthodologies Le plus granulaire possible Screenshot Annexe
  168. 168. Une formation Stored XSS (2) Visite de la page piégée (3) Page demandée contenant le code injecté par le hacker (1) Injection du code nocif dans un site vulnérable Pirate Victime (5) Envoi de données Site web ciblé (4) Exécution du code
  169. 169. Introduction aux contrôles d'accès Une formation Hamza KONDAH
  170. 170. Une formation Définition Identification et Authentification Système d’authentification Méthodologie de contrôle d’accès Plan
  171. 171. Une formation Définition Permettre l’accès à un utilisateur autorisé Filtrage Outils et Technologies Ensemble de procédures
  172. 172. Une formation Identification et Authentification Trouver l’identité d’une entité Mécanisme de vérification de l’identification L’identification est la revendication d’une identité ☺
  173. 173. Une formation Système d’authentification Something you know Something you have Something you are Something you do Something you are
  174. 174. Une formation SFA Single Factor Authentication La plus basique d’entre toutes Un seul type d’authentification Username/Password Mutual Authentication
  175. 175. Une formation DOM Based XSS Script Client Side Accès aux paramètres URL Remote Code Execution Bypass la SandBox
  176. 176. Une formation DOM Based XSS Script Client Side Accès aux paramètres URL Remote Code Execution Bypass la SandBox
  177. 177. Une formation DOM Based XSS Script Client Side Accès aux paramètres URL Remote Code Execution Bypass la SandBox
  178. 178. Une formation NAC Opérations journalières Topologie et connexions Partie tierce Vulnérabilité Hardware + Software
  179. 179. Une formation Token Similaire aux certificats Identification et authentification Token : Data (Informations sur le user) Générer à chaque moment
  180. 180. Une formation Fédération Ensemble de ressources Même standard d’opération Messagerie instantanée Faciliter la communication Notion d’identité fédérée
  181. 181. Une formation Authentification via Token Token 1 Challenge 2 Response 3 Token Device Challenge 4 Valid Certificate 5 Authentication Authentication Server Client PC 4 Token Device Answers 3
  182. 182. Une formation Incidents potentiels Deux méthodes ou plus Password + SMS Domain A Domain B Domain CDomain A Domain B Domain C UserUser Can Be granted access Can’t Be granted access Ressource Ressource Figure 1 : Transitive trust and Nontransitive trusts Transitive Trust Transitive TrustNontransitive Trust Nontransitive Trust
  183. 183. Merci
  184. 184. Une formation Lab : XSS
  185. 185. Une formation Introduction Protocole Point-to-Point Protocoles de Tunneling Radius (X)TACACS/TACACS+ SAML Lab: Accès à distance Plan
  186. 186. Une formation Introduction L’habilité de se connecter Processus plus facile et plus sécurisé Protocoles utilisés pour faciliter l’accès à distance
  187. 187. Une formation Protocole Point-to-Point PPP – 1994 Supporte plusieurs protocoles AppleTalk, IPX et DECnet Pas de sécurité de la data Authentification CHAP
  188. 188. Une formation Point-to-Point Protocol Encapsulation de trafic Network Control Protocol – NCP Link Control Protocol – lCP Connection au réseau Comme si vous y étiez ☺
  189. 189. Une formation Protocoles de Tunneling Création de tunnel entre des réseaux Sécurité Confidentialité Encapsulation VPN Attention à la configuration par default
  190. 190. Une formation Protocoles de Tunneling Point to point tunneling protocol –pptp Layer 2 Forwarding – 2LF Layer 2 Tunneling Protocol – L2TP Secure Shell - SSH Internet Protocol Security - IPSEC
  191. 191. Une formation Radius Client Radius Client Radius Server Server Validating Request Request Authorization Large NetworkISP
  192. 192. Merci
  193. 193. Une formation (X)TACACS/TACACS+ Extented TACAS – XTACACS Authentification + Autorisation Traçabilité TACAS + Plusieurs manières de gestion Cisco TACACS + Alternative RADIUS
  194. 194. Une formation SAML Security Assertion Markup Language Standard basé sur XML Authentification + Autorisation Identité SAML v2.0
  195. 195. Une formation Lab : Accès à distance
  196. 196. Merci
  197. 197. Cross Site Request Forgery Une formation Hamza KONDAH
  198. 198. Une formation Introduction LDAP Kerberos Single Sign On Plan
  199. 199. Une formation Introduction Spécifique à une technologie LDAP et Kerberos Internet Authentication Service – IAS Central Authentication Service – CAS Single Sign-on
  200. 200. Une formation LDAP Lightweight Directory Access Protocol Protocol d’accès Annuaires Bases d’informations Port 389 LDAPS
  201. 201. Une formation Kerberos
  202. 202. Une formation Single Sign On User User AD Security App Server Email Server DB Server
  203. 203. Merci
  204. 204. Les Contrôles d’accès Une formation Hamza KONDAH
  205. 205. Une formation Définition Lab : CSRF Plan
  206. 206. Une formation MAC
  207. 207. Une formation DAC
  208. 208. Une formation RBAC
  209. 209. Une formation RBAC
  210. 210. Merci
  211. 211. Rappel sur le Durcissement Une formation Hamza KONDAH
  212. 212. Une formation Définition Durcissement ou « Hardening » Sécurisation Peut concerner plusieurs couches Réduction de la surface d’attaque Une nécessité
  213. 213. Merci
  214. 214. Durcissement applicatif Une formation Hamza KONDAH
  215. 215. Une formation Introduction Base de données SAN Plan
  216. 216. Une formation Définition Faille CSRF 1.L’administrateur rédige un article http://www.blog.fr/create.php?id=1 Serveur : blog.fr 2.Le pirate envoie un lien exploitable http://www.blog.fr/del.php?id=1 3.L’administrateur clique sur le lien du pirate et supprime son propre article
  217. 217. Une formation Base de données One-Tier Model Two-Tier Model Three-Tier Model
  218. 218. Une formation Base de données
  219. 219. Une formation SAN Storage Area Network Réseau Séparé Front end tant que serveur Sécurité similaire aux serveurs traditionnels Fibre très rapide iSCSI Firewall, IDS …
  220. 220. Merci
  221. 221. Le Fuzzing Une formation Hamza KONDAH
  222. 222. Une formation Définition Lab : Le Fuzzing Plan
  223. 223. Une formation Définition Technique de test d’applications Injection de data aléatoires Inputs Bug Défauts à corriger Web, logiciels etc…
  224. 224. Une formation Lab : Le Fuzzing
  225. 225. Merci
  226. 226. Le développement sécurisé Une formation Hamza KONDAH
  227. 227. Une formation Introduction Que coûte une faille ? Cycle de développement OWASP CERT Plan
  228. 228. Une formation Lab : CSRF
  229. 229. Une formation Introduction Attaques de plus en plus sophistiquées Hardening non suffisant : Combler les trous n’est jamais une solution Une faille cache une autre Sécurité par le développement
  230. 230. Une formation Que coûte une faille ? Par enregistrement volé : 150$ Par brèche 3,79 M$ 23% d’augmentation depuis 2013 60 à 70 % lié à de mauvaises pratiques en coding
  231. 231. Une formation Cycle de développement Création de modèle conceptuel Mauvaises pratiques en développement Déploiement non approprié Maintenance et mise à jour
  232. 232. Une formation Cycle de développement Association à des informations OS Base de données Applications partagées Client Side
  233. 233. Une formation OWASP Open Web Application Security Project Applications web Recommandation sécurité Outils Guides
  234. 234. Une formation CERT Software Engineering Institute (SEI) Cyber sécurité Software Participatif Gouvernement FBI
  235. 235. Une formation PCI Payement Card Industry PCI SSC PCI DSS Recommandations
  236. 236. Merci
  237. 237. Une formation Méthodologie SDL C Planning Defining Designing Building Testing Deployment
  238. 238. Une formation Méthodologie
  239. 239. Une formation Zones à Risques Validation des entrées Déclaration et initialisation Expressions Api Librairies
  240. 240. Merci
  241. 241. SQL Injection Une formation Hamza KONDAH
  242. 242. Une formation Permissions ACL Anti-Malware Lab : Host Security Plan
  243. 243. Une formation Permissions Aspect le plus basique Privilèges moindres Granularité Full Control Modify Read and Execute Read Write
  244. 244. Une formation ACL Access Control List Qui peut accéder à quoi Peut être interne à l’OS ACL Physique White et Black List
  245. 245. Une formation Anti-Malware Anti Virus Anti Spam Anti Spyware Pop up blocker Host based firewalls Host based IDSs
  246. 246. Une formation Lab : Host Security
  247. 247. Merci
  248. 248. Protection de données Une formation Hamza KONDAH
  249. 249. Une formation Introduction Ce qu’on pourra faire Scénario Lab : SQLi Plan
  250. 250. Une formation Backups Niveau basique Tolérance de pannes Backups Archivage périodique Plusieurs types de backups Full Differential Incremental
  251. 251. Une formation RAID Rendundant Array of Independent Disks Plus d’un HD Fonctionnement sans interruption
  252. 252. Une formation Types de RAID RAID 0 RAID 1 RAID 3 et 4 RAID 5 RAID 6 RAID 1+0 (ou 10 ) RAID 0+1
  253. 253. Une formation Clustering Parallélisme Performance Disponibilité Redondance
  254. 254. Une formation Load Balancing
  255. 255. Merci

×