Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-1-2-reussir-la-certification-cnd
Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
2. Une formation
Introduction à la CND
Neutre, pratique et condensée
Sécurité des réseaux
Situations réelles
NICE
Département de défense
Cours le plus avancé
3. Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
4. Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
6. Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
11. Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
18. Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
19. Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
27. Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application
Layer
Transport Layer
Internet Layer
Network
Acces
Layer
39. Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
50. Une formation
Définitions
Périphérique Rôle
Network
Interface Card
Permet à la machine de se connecter et de
communiquer avec le réseau
Répéteur Permet d’augmenter la puissance d’un signal
Hub Permet d’interconnecter des segments du réseau
Switch Similaire au switch mais seul le destinataire reçoit
le paquet envoyé
Routeur Permet d’acheminer les paquets à destination
Pont Combine deux segments réseaux
Passerelle Permet la communication entre différents types
d’environnements et protocoles
54. Une formation
DNS - Domain Name Service
TCP
UDP
IP - Internet Protocole
IPv6
ICMP
ARP
Plan
55. Une formation
DNS - fonctionnement
Utilisateur
DNS
Primaire Root Server
.COM NamespaceDNS autoritaire sur
www.alphorm.com
Quelle est l’adresse de :
www.alphorm.com
Je n’ai aucune autorité sur le domaine .
Contactez le serveur root
Requête info DNS Requête info DNS
MAJ avec @IP à
jours
Adresse IP
www.alphorm.com
est 191.114.4.9
1 2
4
3
5
6
56. Une formation
Le protocole TCP
Transmission Control Protocol
Orienté connexion
Fiable
Transport
Réassemblage à l’arrivée ☺
FTP-SMTP-Telnet-HTTP
57. Une formation
TCP : 3-way handshake
Le « three way handshake »
Hôte A
10.0.0.2:21
Hôte B
10.0.0.3 :21
Three-Way Handshake
SYN Received
Send SYN ACK
(Seq= 300 Ack= 101 Ctl= SYN , ack )
SYN Received
Etablished
(Seq = 101 Ack = 301 Ctl = ack )
TIMETIME
68. Une formation
Classes
IPAdress Class
Total # bits for
Network ID /
HOST ID
Default Subnet Mask
First
Octet
Second
Octet
Third
Octet
Fourth
Octet
1111111
1
0000000
0
0000000
0
0000000
0
8/24Class A
1111111
1
1111111
1
0000000
0
0000000
0
16/16Class B
1111111
1
1111111
1
1111111
1
0000000
0
24/8Class C
85. L’intégrité
S'assurer que l'information n'est pas modifiée
ou falsifiée par des parties non autorisées
Utilisateur
Man in the middle
Serveur
X
Une formation
Eléments CND
86. Disponibilité
S’assurer de la disponibilité
de l’information et services
Utilisateur
Serveur
Une formation
Eléments CND
87. Authentification
S'assurer que l'identité d'un individu est
vérifiée par le système ou le service
Utilisateur non
autorisé serveur
Une formation
Eléments CND
Utilisateur autorisé
88. Non-répudiation
S'assurer qu'une partie dans une communication
ne peut pas nier l'envoi du message
Une formation
Eléments CND
Utilisateur autorisé Serveur
Transfert de fond : 500
L’utilisateur nie le transert
93. Une formation
Personnes autrement qualifiées
Responsable de la défense du réseau
Examine les postures défensives
Repérer les brèches de sécurité
Mettre en place des mesures de
sécurité adéquates
Blue Team
94. Une formation
Défense en profondeur
Politique, procédure et sensibilisationPolitique, procédure et sensibilisation
PhysiquePhysique
PérimètrePérimètre
Réseau interneRéseau interne
HôteHôte
ApplicationApplication
DonnéesDonnées
108. Une formation
Terminologies - Attaque
Action Vulnérabilité
Interagir avec le système informatique
Toute action qui viole la sécurité mise
en place
109. Une formation
Importance de la sécurité
Elément critique pour toute
organisation
Evolution des menaces de sécurité
Sophistication
Difficulté de suivre les hackers
110. Une formation
Facteurs de causalité
1
2
3
4
5
Mauvaise Configuration
Conception non sécurisé
Technologies utilisées
Manque de sensibilisation
Actes intentionnels
115. Une formation
L’impact sur l’activité
Disruption or
even shut down
Loss of privacy
Legal liability
Loss of
productivity
Data Loss / Left
Reputation Damage
& Loss of consumer
confidence
1 2
3 4
5 6
120. Une formation
Erreurs Configuration
Vulnérabilité orientée configuration des
périphériques réseaux
• Compte utilisateur
• Système
• Service internet
• Mot de passe par défaut
• Erreurs de configuration
121. Une formation
Politique de sécurité
Implémentation de la politique de
sécurité
Transcription
Pas de continuité
La politique de l’entreprise
Manque de sensibilisation
144. Une formation
Attaquer les mots de passe
Exploitation d’une faiblesse dans le
choix des mots de passe
Wordlist – Password Générique
Routeurs ou serveurs
Différentes techniques
Cracking ou Phishing
166. Une formation
Définition
DNS Zone Poisoning
Manipulation non autorisée
Adresse IP du serveur DNS
Traduction
www.facebook.com facebook.com
167. Une formation
Intune Saas vs Hybride
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data LinkData Link
PhysicalPhysical PhysicalPhysical
Data LinkData Link
NetworkNetwork
Node
HostHost
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data LinkData Link
PhysicalPhysical
Protocol Interface
EndtoendChained
177. Une formation
Définition
Attaque par déni de service (DoS)
Rendre une ressource inaccessible
Grand nombre de requêtes
Paquets malicieux
Vulnérabilités
IDS
198. Une formation
CA administratif
Niveau managérial
Politique de
Sécurité
Supervision
Séparation des
droits
Procédures
personnel
Classification
de
l’infrmation
Changement
de postes
Investigations
Test
Veille et
sensibilisation
199. Une formation
CA physique
Prévenir des accès non autorisés
Alarmes
Détection de
mouvement
Circuits
fermés
Porte
Mantrap
Lumière
Système
biométrique
Vigiles
Systèmes de
Badges
Serrures
Caméras de
surveillance
216. Une formation
Two-Factor Athentication
Deux méthodes différentes
Vérification de l’identité
Facteurs biométriques
Comportement ou spécificité
Durcissement de l’authentification
228. Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application
Layer
Transport Layer
Internet Layer
Network
Acces
Layer
230. Une formation
Certificat digital
Clé publique canal sécurisé
Transmission sécurisée
Intermédiaire de confiance
Serial
Number
Issuer Subject Valid from Valid to
Signature
Algorithm
Public Key
Thumbprint
algorithm
Thumbprint
262. Une formation
UTM
Unified Threat Management
Solution de sécurité tout en un
Firewall… et plus encore ☺
IPS, Antimalware, AntiSpam, DLP, VPN, Load
Balancer, AntiVirus, Content Filter…
Centralisation
276. Une formation
Définition
Pretty Good Privacy
Logiciel de cryptographie
Confidentialité + Authentification
Chiffrement de courrier
Cryptographie hybride
285. Une formation
Définition
Politique : un ensemble de plans,
processus, procédures, standards et
meilleures pratiques
La PSSI fait partie intégrante du plan de
management de sécurité de l’organisation
292. Une formation
Le communiqué de la PSSI
Le communiqué n’est efficace que s’il
est clair et respecte le format adéquat
Granularité
Suivre l’exemple ANSSI ☺
296. Une formation
Définition
Une politique est aussi efficace que
les mesures qu’elles contient
Clair et concis
Traiter tous les volets de la
pyramide est primordial