Formation
CompTIA Security+
(SY0-401)
Une formation
Hamza KONDAH
Une formation
Introduction
Validation indépendante des
constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
ISO 17024
Une formation
Plan
Identification des composants
réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Une formation
Lab : Le Cursus CompTIA
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Une formation
Introduction
Le triangle d’or
AAA
Plan
Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
Plan
Identification des composants
réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Une formation
Plan
Identification des composants
réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Merci
Passage de la formation
CompTIA Security+
Une formation
Hamza KONDAH
Une formation
Introduction
Déroulement
Lab : Découverte
Plan
Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Une formation
Déroulement
90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
Une formation
Lab : Découverte
Une formation
Public concerné
Administrateur (Réseau ou Système)
Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Introduction à
la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Une formation
Rappel : CIA
Une formation
La sécurité de l’information
La protection des données et
informations
Accès non autorisé
Modification ou altération
Vol et injection
Une formation
Les menaces
Application
malveillante
Accès non
autorisé
Dysfonctionnem
ent système
Social
Engineering
Une formation
Politique de sécurité
Physique
Technique
Administrative
Une formation
Mesures de sécurité
Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement
Pensez comme un hacker !
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Architecture
Réseau et Modèle OSI
Une formation
Hamza KONDAH
Une formation
Le modèle OSI
Les couches OSI
TCP / IP
IPv4 et IPv6
L’Encapsulation
Plan
Une formation
Le Modèle OSI
Host-to-Host
Lan ou WAN
Catégorisation des protocoles
Une formation
Les Couches OSI
Une formation
TCP/IP
Une formation
IPv4 et IPv6
Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement
IPv6 : 128 bits IPSec
IPv4 : 32 bits
Une formation
L’Encapsulation
Une formation
Lab : IPv6
Merci
Protocoles et Ports
Une formation
Hamza KONDAH
Une formation
Lab : Le Cursus CompTIA
Une formation
Introduction
Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Une formation
Introduction
Socket
• 192.168.1.47:80
• 192.168.4.54:23001
Fermeture des ports non nécessaire
Une formation
Ports et Services
Une formation
Sécurité des Ports
Identification des
ports
Identification des
services
Recherche de
vulnérabilités
associées
Exploitation
Une formation
Lab : Protocoles et Ports
Merci
Switchs, Routeurs
et Switchs Multicouches
Une formation
Hamza KONDAH
Une formation
Switchs
Routeurs
Switchs multicouches
Lab : Simulation réseau
Plan
Une formation
Routeurs
Couche 3
Routage de paquets
Protocoles de routage
Vulnérabilités
Une formation
Switchs multicouches
MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique
Une formation
Lab : Simulation Réseau
Merci
Load Balancer, Proxy
et Passerelle
Une formation
Hamza KONDAH
Une formation
Introduction
Load Balancers
Les Passerelles
Proxy
Lab : Déploiement
Plan
Une formation
Introduction
Etude des besoins
L’existant
Flexibilité
Besoins Solution Transition
Evolution ?
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Introduction à
la Sécurité Informatique
Une formation
Hamza KONDAH
Merci
Les Firewalls
Une formation
Hamza KONDAH
Une formation
Introduction
Fonctions
Illustration
Lab : Les Firewalls
Plan
Une formation
Introduction
Point de passage obligatoire
Transition entre deux réseaux
Politique de sécurité Filtres
Une formation
Fonctions
Packet Filter
Proxy Firewalls
Stateful packet inspection
Une formation
Illustration
Une formation
Lab : Les Firewalls
Une formation
Introduction
Le triangle d’or
AAA
Plan
Les Web Application Firewalls
Une formation
Hamza KONDAH
Une formation
Introduction
Illustration
Lab : WAF
Plan
Une formation
Introduction
Firewall Applicatif
HTTP
Règles
Proxy Client
WAF Application Web
Reverse Proxy
Une formation
Illustration
Une formation
Lab : WAF
Merci
Les Systèmes de
Détection D‘Intrusions
Une formation
Hamza KONDAH
Une formation
Introduction
Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
Introduction
Un système de détection d'intrusion (ou IDS)
Mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée
Tentatives réussies et échouées des
intrusions
Une formation
Types d’IDS
NIDS
HIDS
IDS Hybride
Une formation
Signature based IDS
IDS
Network
1
2
3
Attack underway
IDS Analysis
Response
1
2
3
Firewall
Attack
Signature
&
Mesure
Database
Une formation
AD-IDS
IDS
Firewall
Attack
Analysis
Notification
1
2
3
Uses artificial
intelligence
and network
history
Network
History
Database
Manager
2
1
3Network
AD-IDS SYSTEM
Une formation
IPS
Système de prévention d'intrusion
Permet de prendre des mesures afin de
diminuer les impacts d'une attaque
Un IDS actif, il détecte un balayage
automatisé
Merci
UTM et URL Filtering
Une formation
Hamza KONDAH
Une formation
Le triangle d’or
Une formation
URL Filtering
Filtres URL
Trafic Web
Menaces
Signatures
Contrôle
Une formation
UTM
Unified Threat Management
Pare-feu et plus
Anti-Spam/Antivirus
IDS et IPS
Filtrage URL
Une formation
Produits UTM
Une formation
LAB : UTM et URL Filetering
Merci
Les VPN
Une formation
Hamza KONDAH
Une formation
Définition
Caractéristiques
Illustration
Lab: VPN
Plan
Une formation
Définition
Appelé également « Tunnels »
Transmission
Sécurité
Adresse IP privée
Cryptage
Une formation
Types
PPTP
L2TP
VPN SSL
IPSec
Une formation
AAA
AAA
• Authentication
• Authorization
• Accounting
Etat des lieux
• Sécurité offensive
• Le dilemme de la défensive
Une formation
Illustration
Une formation
Lab : VPN
Merci
IPSEC
Une formation
Hamza KONDAH
Définition
Caractéristiques
Le protocole AH
Le protocole ESP
Une formation
Plan
Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Formatage de trame chiffrement des
données
Une formation
Définition
Une formation
Caractéristiques
Confidentialité des données
Intégrité des données
Authentification de l'origine des données
Anti-rejeu
Merci
Merci
Merci
VLANs
Une formation
Hamza KONDAH
Une formation
VLAN
Caractéristiques VLANs
Plan
Une formation
VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
Une formation
Caractéristiques VLANs
Améliorer la gestion du réseau
Optimiser la bande passante
Séparer les flux
Sécurité
Passage de la formation
CompTIA Security+
Une formation
Hamza KONDAH
NAT et PAT
Une formation
Hamza KONDAH
Une formation
NAT
PAT
Illustration
Plan
Une formation
NAT
Correspondance d’adresses IP
Intranet Extranet
Adresse IP Unique
Sécurité
Complexité
Une formation
PAT
Imaginez le fonctionnement dans
l’autre sens
Une seul adresse IP publique
Plusieurs serveurs dans le réseau
Accessibilité
Une formation
PAT
Adresse publique pour l’accès
Protocoles et ports
Complexité
Passerelle
Une formation
Illustration
Merci
Une formation
Introduction
Déroulement
Lab : Découverte
Plan
Une formation
DMZ
DMZ : Zone Démilitarisée
Accès public
Isolation Contrôle
Firewall
Une formation
DMZ
Merci
Les serveurs WEB
Une formation
Hamza KONDAH
Une formation
Introduction
Services
Accès à des ressources
Continuellement connecté
Ports
Vulnérabilité !
Merci
La VOIP
Une formation
Hamza KONDAH
Une formation
Introduction
La certification couvre ces domaines :
Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Merci
Le Cloud Computing
Une formation
Hamza KONDAH
Une formation
Définition
Types de Cloud
Types de déploiement
La sécurité dans le cloud
Plan
Une formation
Définition
Service sur demande
Besoin flexible
Payez ce que vous consommez
Stockage distribué
Gestion automatisée
Une formation
Types de Cloud
Une formation
Types de déploiement
Privée Communautaire
Hybride Public
Une formation
La Sécurité dans le Cloud
Audit
Mise à jours
Patch Management
Normes
Une formation
Déroulement
90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
La Virtualisation
Une formation
Hamza KONDAH
Une formation
Introduction
Hyperviseur de type 1
Hyperviseur de type 2
Avantages
Plan
Une formation
Introduction
Une formation
Hyperviseur de type 1
Une formation
Hyperviseur de type 2
Une formation
Snapshots
Disponibilité
Elasticité
Sécurité
Sandboxing
Avantages
Merci
Protocol Analyzer
Une formation
Hamza KONDAH
Une formation
Définition
Interchangeable avec le Sniffing
Hardware ou Software
Analyse de trafic
Merci
Une formation
Lab : Découverte
Définition
Lab : Les Logs
Une formation
Plan
L’Analyse des logs
Identification des problèmes
Stockage Mais encore ?
Application d’analyse
Format
Une formation
Définition
Une formation
Lab : Les Logs
Merci
Introduction aux
réseaux sans fils
Une formation
Hamza KONDAH
Introduction
IEEE 802,11x
Structuration
Les trames WLAN
Management Frame
Control Frame
Wireshark
Lab : Analyse des réseaux WLAN
Une formation
Plan
Structuration des connaissances
Maîtriser les bases
Un pas en arrière
Aller en profondeur Les trames
Et pour le coté offensif ?
Sécurisation
Une formation
Introduction
Une formation
IEEE 802,11x
Famille de protocoles
Communication sans fils
2,4 Ghz – 5 Ghz
Standards
Une formation
Structuration
Une formation
Les trames WLAN
Une formation
Les trames WLAN
Une formation
Management Frame
Authentication Desauthentication
Association
request
Association
response
Reassociation
request
Reassociation
response
Disassociation Beacon
Probe
request
Probe
response
Merci
Une formation
Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Une formation
Lab : Analyse des réseaux WLAN
Merci
Chiffrement WLAN
Une formation
Hamza KONDAH
Définition
Chiffrement WEP
Chiffrement WPA
Chiffrement WPA 2
WTLS
Lab : Chiffrement WLAN
Une formation
Plan
Introduction à
la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Chiffrement WEP
Wired Equivalent Privacy
IEE 802.11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
Facile à cracker
Une formation
Chiffrement WPA
Wi-Fi Protected
Access
Chiffrement
Standard 802.11
PSK ou EAP
TKIP
128 bit
Vient pour régler les
vulnérabilités de WEP
Une formation
Chiffrement WPA2
Sécurité entreprise
Protection plus puissante
Mécanisme CCMP AES
Vulnérable ☺
Une formation
WTLS
Wireless Transport Layer Security
Couche de sécurité
Authentification
Chiffrement et intégrité
TLS
Une formation
WTLS
Hanshake
Protocol
Alert
Protocol
Application
Protocol
Change Cipher
Spec Protocol
Record Protocol
802.11
Equipped Client
802.11
Equipped Client
WAP
WTLS
Une formation
WTLS : Authentification
Anonymous
Server
Two Way
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Une formation
Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Plan
Merci
Filtre MAC
Une formation
Hamza KONDAH
Définition
Lab : Filtre MAC
Une formation
Plan
Adresse MAC du client
Code d’identification assigné à l’interface
réseau
Access List
Bypassable ☺
Une formation
Définition
Une formation
Lab : Filtre MAC
Merci
WPA-Entreprise
Une formation
Hamza KONDAH
Une formation
Rappel : CIA
WPA-EAP
Entreprise
Serveur d’authentification Radius
Authentification via EAP
Une formation
Introduction
Une formation
EAP
Extensible Authentification Protocol
Framework pour l’authentification
TLS SIM MD5
Une formation
LEAP
Lightweight Extensible Authentication Protocol
Cisco
Authentification mutuelle
Faible Attaque par dictionnaire
Une formation
PEAP
Cisco, RSA et Microsoft
Remplacement du LEAP
Canal sécurisé entre le client et le serveur
Une formation
Lab : FreeRadius
Merci
Attaques sur
les réseaux sans fils
Une formation
Hamza KONDAH
Une formation
Lab : Hacking WLAN
Merci
Une formation
La sécurité de l’information
La protection des données et
informations
Accès non autorisé
Modification ou altération
Vol et injection
Introduction
Lab : Dos
Une formation
Plan
Dénis de Service
Plusieurs attaques possibles
Desauthentication attack
Signal interference
Une formation
Introduction
Une formation
Lab : DoS
Merci
Attaques sur les routeurs
Une formation
Hamza KONDAH
Introduction
Lab : Hacking de routeurs
Une formation
Plan
Mots de passe par défaut principalement
Point à ne pas négliger
Base pyramidale de l’infrastructure
Attaque par dictionnaire (Brute Force)
Attaque sur les services
Exploits
Une formation
Introduction
Une formation
Les menaces
Application
malveillante
Accès non
autorisé
Dysfonctionnem
ent système
Social
Engineering
Merci
Wardriving
Une formation
Hamza KONDAH
Définition
Lab : Wardriving
Une formation
Plan
Consiste à balayer des réseaux sans fil à
l'aide d'un ordinateur
Utilisant une automobile
Le but est de pénétrer sans autorisation
dans ces réseaux
Une formation
Définition
Une formation
Lab : Wardriving
Merci

Alphorm.com Formation Security+ 1/2