SlideShare una empresa de Scribd logo
1 de 299
Descargar para leer sin conexión
Une formation
Hamza KONDAH
Formation
Certified Network Defender
Réussir la certification
Tome 1 sur 2
Une formation
Introduction à la CND
Neutre, pratique et condensée
Sécurité des réseaux
Situations réelles
NICE
Département de défense
Cours le plus avancé
Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Public concerné
Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
Une formation
La Galaxie EC-COUNCIL
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Let the game begin ☺
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Plan de la formation
Introduction
1. Réseaux informatiques et fondamentaux de la sécurité
2. Menaces, vulnérabilités et attaques sur les réseaux
3. Contrôles de sécurité, protocoles et périphériques réseaux
4. Conception et implémentation d'une politique de sécurité
5. Sécurité physique
6. Sécurité de l'hôte
7. Configuration et gestion sécurisée des firewalls
Conclusion
Une formation
Définition
Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux
Une formation
Modèles
Open System
Interconnections
(OSI)
TCP/IP
Merci
Modèle OSI
Une formation
Hamza KONDAH
Une formation
Définition
Couches OSI
Intune Saas vs Hybride
Plan
Une formation
Définition
Modèle OSI
Modèle de référence
Communication entre deux
utilisateurs finaux
7 couches
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Une formation
Ce que vous allez apprendre
Sécurité PhysiqueSécurité Physique
Contrôle d’accèsContrôle d’accès
Serveurs ProxyServeurs ProxyFirewalls/IDSFirewalls/IDS
Durcissement OSDurcissement OS Filtrage paquet / ContenueFiltrage paquet / Contenue
Protection AntivirusProtection Antivirus
AuthentificationAuthentification
Mots de passe sécurisésMots de passe sécurisés
Évaluation de solutions de
sécurité
Évaluation de solutions de
sécurité
ChiffrementChiffrement
DMZDMZ
Configuration sécuriséConfiguration sécurisé Gestion et analyse des logsGestion et analyse des logs
Merci
Modèle TCP/IP
Une formation
Hamza KONDAH
Une formation
Définition
Couches TCP/IP
Plan
Une formation
Définition
Modèle TCP/IP
Framework
Suite de protocoles internet
Communication sur un réseau basé IP
Une formation
Couches TCP/IP
Application Layer
Transport
Layer
Internet
Layer
Network Acces
Layer
File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet,
rlogin ) ,
Network Management ( SNMP ) Name Management ( DNS )
Transmission Control Protocol ( TCP) and User Datagram Protocol
( UDP )
Internet Protocol ( IP)
Internet Control Message Protocol (ICMP)
Adress Resolution Protocol (ARP)
Reverse Adress Resolution Protocol ( RAAP )
Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay
SMDS , ARP , Proxy , ARP , RARP
Merci
Une formation
Public concerné
Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application
Layer
Transport Layer
Internet Layer
Network
Acces
Layer
Merci
Les différents
types de réseaux
Une formation
Hamza KONDAH
Une formation
Area Network:
Local
Wide
Metropolitan
Personal
Campus
Global
Plan
Une formation
LAN - Local Area Network
Une formation
WAN - Wide Area Network
Une formation
MAN - Metropolitan Area Network
Une formation
PAN - Personal Area Network
Une formation
CAN - Campus Area Network
Une formation
GAN - Global Area Network
Merci
Les topologies des réseaux
Une formation
Hamza KONDAH
Une formation
Prérequis
Connaissances de base de la pile TCP/IP
Connaissances de base configuration OS
Première expérience dans le domaine IT
Motivation et passion ☺
Une formation
Introduction
Topologie du réseaux
Spécification
Conception
Flux de données
Topologie
Physique
Topologie
Logique
Une formation
Topologie Bus
Une formation
Topologie Etoile
Une formation
Topologie Anneau
Une formation
Topologie Mesh
Une formation
Topologie Arbre
Une formation
Topologie Hybrid
Merci
Les composants réseaux
Une formation
Hamza KONDAH
Une formation
Définition
Lab : GNS3
Plan
Une formation
Définitions
Périphérique Rôle
Network
Interface Card
Permet à la machine de se connecter et de
communiquer avec le réseau
Répéteur Permet d’augmenter la puissance d’un signal
Hub Permet d’interconnecter des segments du réseau
Switch Similaire au switch mais seul le destinataire reçoit
le paquet envoyé
Routeur Permet d’acheminer les paquets à destination
Pont Combine deux segments réseaux
Passerelle Permet la communication entre différents types
d’environnements et protocoles
Une formation
Lab : GNS3
Une formation
La Galaxie EC-COUNCIL
Protocoles TCP/IP
Une formation
Hamza KONDAH
Une formation
DNS - Domain Name Service
TCP
UDP
IP - Internet Protocole
IPv6
ICMP
ARP
Plan
Une formation
DNS - fonctionnement
Utilisateur
DNS
Primaire Root Server
.COM NamespaceDNS autoritaire sur
www.alphorm.com
Quelle est l’adresse de :
www.alphorm.com
Je n’ai aucune autorité sur le domaine .
Contactez le serveur root
Requête info DNS Requête info DNS
MAJ avec @IP à
jours
Adresse IP
www.alphorm.com
est 191.114.4.9
1 2
4
3
5
6
Une formation
Le protocole TCP
Transmission Control Protocol
Orienté connexion
Fiable
Transport
Réassemblage à l’arrivée ☺
FTP-SMTP-Telnet-HTTP
Une formation
TCP : 3-way handshake
Le « three way handshake »
Hôte A
10.0.0.2:21
Hôte B
10.0.0.3 :21
Three-Way Handshake
SYN Received
Send SYN ACK
(Seq= 300 Ack= 101 Ctl= SYN , ack )
SYN Received
Etablished
(Seq = 101 Ack = 301 Ctl = ack )
TIMETIME
Une formation
UDP
User Datagram Protcol
Sans Connexion
Pas de contrôle d’erreurs
Transport très simple
TFTP SNMP DHCP
Une formation
IPv6
IPv6 ou Ipng
Adressage plus large
Contrôle de données
Sécurité
QoS
Headers
Une formation
ICMP
Internet Control Message Protocol
Gestions des informations
Erreurs
Signaler des erreurs
Delivery Problem
Une formation
ARP
Address Resolution Protocol
TCP/IP
Protocole de résolution de nom
Adresse physique
Correspondance
Merci
Adressage IP
Une formation
Hamza KONDAH
Une formation
Définition
Classes
Supernetting
Lab : adressage IP
Plan
Une formation
Définition
Nombre binaire 32 bits
4 nombres ou octets entre 0-255
Séparés par un point
Notation décimale
Exemple : 192.168.1.1
Une formation
Passage de l’examen
Code : 312-38
Nombre de questions : 100
Durée : 4 heures
Passage : ECC/Person Vue
Score : 70%
Difficile
Une formation
Classes
Une formation
Classes
IPAdress Class
Total # bits for
Network ID /
HOST ID
Default Subnet Mask
First
Octet
Second
Octet
Third
Octet
Fourth
Octet
1111111
1
0000000
0
0000000
0
0000000
0
8/24Class A
1111111
1
1111111
1
0000000
0
0000000
0
16/16Class B
1111111
1
1111111
1
1111111
1
0000000
0
24/8Class C
Une formation
Suppernetting
Classe A et B
C : 256 hôtes – 254
Combinaison d’adressages class C
Super réseau
Inter Domain Routing (CIDR)
Une formation
Lab : adressage IP
Merci
IPv6 vs IPv4
Une formation
Hamza KONDAH
Une formation
Définition
Préfixes IP v6
IPv6 vs IPv4
IPv4 compatible Ipv6
Lab : Adressage IP v6
Plan
Une formation
Let the game begin ☺
Une formation
Préfixes IPv6
Une formation
IPv6 vs IPv4
Une formation
IPv4 compatible Ipv6
IPv4 Adresses IPv4
Unicast universelle
Préfixe binaire 000
Tunnel IPv6
80 bits 16 bits 32 bits
0 0 IPv4 Adress
Preflix IPv4 ID Host
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 143.23.234.211
Une formation
Lab : Adressage IPv6
Merci
Comprendre l'approche CND
Une formation
Hamza KONDAH
Une formation
Approche CND
Computer
Network
Defense
Protection
Merci
Eléments CND
Une formation
Hamza KONDAH
Une formation
Eléments CND
Blue Team
Défense en profondeur
Plan
L’intégrité
S'assurer que l'information n'est pas modifiée
ou falsifiée par des parties non autorisées
Utilisateur
Man in the middle
Serveur
X
Une formation
Eléments CND
Disponibilité
S’assurer de la disponibilité
de l’information et services
Utilisateur
Serveur
Une formation
Eléments CND
Authentification
S'assurer que l'identité d'un individu est
vérifiée par le système ou le service
Utilisateur non
autorisé serveur
Une formation
Eléments CND
Utilisateur autorisé
Non-répudiation
S'assurer qu'une partie dans une communication
ne peut pas nier l'envoi du message
Une formation
Eléments CND
Utilisateur autorisé Serveur
Transfert de fond : 500
L’utilisateur nie le transert
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Introduction
aux réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Eléments CND
11
22
33
44
55
66
77
88
Administrateur
réseau
Analyste
sécurité
Administrateur
sécurité réseau
Technicien
Réseau
Ingénieur sécurité
réseau
Utilisateur
final
Architecte
sécurité
Niveau
Décisionnel
Une formation
Personnes autrement qualifiées
Responsable de la défense du réseau
Examine les postures défensives
Repérer les brèches de sécurité
Mettre en place des mesures de
sécurité adéquates
Blue Team
Une formation
Défense en profondeur
Politique, procédure et sensibilisationPolitique, procédure et sensibilisation
PhysiquePhysique
PérimètrePérimètre
Réseau interneRéseau interne
HôteHôte
ApplicationApplication
DonnéesDonnées
Merci
Approche et Processus CND
Une formation
Hamza KONDAH
Une formation
Processus
Approche
Plan
Une formation
Processus
Protection Monitoring
Detection Analyzing
Responding
Une formation
Approche
Preventive
Approaches
Access control
Admission Control
Cryptographic Applications
Biometric Security
Firewall
NAC & NAP
Ipsec & SSL
Biometrics
Reactive
Approaches
Security Monitoring
IDS
SIMS
TRS & IPS
DoS & DDoS
Retrospective
Approaches
Security Monitoring
Protocol Analyser
Traffic Monitoring
CSIRT
CERT
Legal / RISK Assessor
Une formation
Définition
Modèles
Plan
Tendance des attaques
Une formation
Hamza KONDAH
Une formation
Statistiques
Denial-of-Service Brute-Force
Others Browser
ShellShock SSL
Botnet Backdoor
Merci
Introduction
à la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Terminologies
Importance de la sécurité
Facteurs de causalité
Plan
Une formation
Terminologies - Menace
Action ou évènements
Violation potentielle des mesures de
sécurité
Une formation
Définition
Réseau informatique
Ensemble de ressources interconnectées
Communication et partage
Différents périphériques
Modèles réseaux
Une formation
Terminologies - Attaque
Action Vulnérabilité
Interagir avec le système informatique
Toute action qui viole la sécurité mise
en place
Une formation
Importance de la sécurité
Elément critique pour toute
organisation
Evolution des menaces de sécurité
Sophistication
Difficulté de suivre les hackers
Une formation
Facteurs de causalité
1
2
3
4
5
Mauvaise Configuration
Conception non sécurisé
Technologies utilisées
Manque de sensibilisation
Actes intentionnels
Merci
Les types de menaces sur
les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Menaces sur les réseaux
L’impact sur l’activité
Plan
Une formation
Modèles
Open System
Interconnections
(OSI)
TCP/IP
Une formation
L’impact sur l’activité
Disruption or
even shut down
Loss of privacy
Legal liability
Loss of
productivity
Data Loss / Left
Reputation Damage
& Loss of consumer
confidence
1 2
3 4
5 6
Merci
Les vulnérabilités sur
les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Vulnérabilité technologique
Erreurs de configuration
Politique de sécurité
Lab : découverte
Plan
Une formation
Vulnérabilité Technologique
Vulnérabilité existante au niveau de :
• TCP/IP
• OS
• Périphériques réseaux
Protocoles non sécurisés
OS pas mis à jour
Manque de chiffrement
Une formation
Erreurs Configuration
Vulnérabilité orientée configuration des
périphériques réseaux
• Compte utilisateur
• Système
• Service internet
• Mot de passe par défaut
• Erreurs de configuration
Une formation
Politique de sécurité
Implémentation de la politique de
sécurité
Transcription
Pas de continuité
La politique de l’entreprise
Manque de sensibilisation
Une formation
Lab : découverte
Merci
Les attaques
sur les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Attaques sur les réseaux
1
3 4
2Reconnaissance
Attaques par
dénis de service
Attaques via des
Malwares
Gain d’accès
Merci
La reconnaissance
Une formation
Hamza KONDAH
Une formation
Définition
Technique de récolte
Attaques de reconnaissance
Lab : reconnaissance
Plan
Une formation
Définition
Recherche d’informations sur le
réseau cible
Tous les moyens sont bons ☺
Phase pyramidale de l’exploitation
Une formation
Techniques de récolte
Social
Engineering
Scan de
ports
DNS
Footprinting
Ping
Sweeping
Modèle OSI
Une formation
Hamza KONDAH
Une formation
Lab : reconnaissance
Merci
Le social engineering
Une formation
Hamza KONDAH
Une formation
Définition
Lab : social engineering
Plan
Une formation
Définition
Ingénierie sociale
Exploitation de la vulnérabilité
humaine
Technique non intrusive
Usurpation d’identité
Niveau physique et logique
Une formation
Lab : social engineering
Merci
Accès à distance
Une formation
Hamza KONDAH
Une formation
Définition
Couches OSI
Intune Saas vs Hybride
Plan
Merci
Attaques
sur les mots de passe
Une formation
Hamza KONDAH
Une formation
Attaquer les mots de passe
Techniques d’attaque
Lab : Password cracking
Plan
Une formation
Attaquer les mots de passe
Exploitation d’une faiblesse dans le
choix des mots de passe
Wordlist – Password Générique
Routeurs ou serveurs
Différentes techniques
Cracking ou Phishing
Une formation
Techniques d’attaques
Dictionary
Attack
Brute forcing
Attacks
Hybrid
Attack
Birthday
Attack
Rainbow Table
Attack
Une formation
Lab : Password cracking
Une formation
Définition
Modèle OSI
Modèle de référence
Communication entre deux
utilisateurs finaux
7 couches
Sniffing réseau
Une formation
Hamza KONDAH
Une formation
Définition
Lab : sniffing réseau
Plan
Une formation
Définition
Une formation
Lab : Sniffing réseau
Merci
Addressage IP
Une formation
Hamza KONDAH
Une formation
Man in the middle
Replay attack
Lab : MiTM
Plan
Une formation
Couches OSI
Une formation
Couches OSI
Une formation
Couches OSI
Une formation
Couches OSI
Elévation de privilèges
Une formation
Hamza KONDAH
Une formation
Définition
Lab : élévation de privilèges
Plan
Une formation
Définition
Accès restreint
Privilèges moindres
Exploitation de faiblesses (config,
Os, Application...)
Elévation
Vertical
Elevation
horizontal
Une formation
Lab : élévation de privilèges
Merci
DNS Zone Poisoning
Une formation
Hamza KONDAH
Une formation
Définition
DNS Zone Poisoning
Lab : DNS Zone Poisoning
Plan
Une formation
Définition
DNS Zone Poisoning
Manipulation non autorisée
Adresse IP du serveur DNS
Traduction
www.facebook.com facebook.com
Une formation
Intune Saas vs Hybride
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data LinkData Link
PhysicalPhysical PhysicalPhysical
Data LinkData Link
NetworkNetwork
Node
HostHost
ApplicationApplication
PresentationPresentation
SessionSession
TransportTransport
NetworkNetwork
Data LinkData Link
PhysicalPhysical
Protocol Interface
EndtoendChained
Une formation
Lab : DNS Zone Poisoning
Merci
DHCP starvation
Une formation
Hamza KONDAH
Une formation
Définition
Lab : DHCP starvation
Plan
Une formation
Définition
Utilisateur
Attaquant
Serveur
DHCP
Scope
DHCP
10.10.10.1
10.10.10.2
10.10.10.3
10.10.10.4
10.10.10.5
10.10.10.254
Impossibilité de
récupérer une
adresse IP valide
Envoi de plusieurs requête avec
différentes @MAC
Une formation
Lab : DHCP starvation
Merci
Le déni de service
Une formation
Hamza KONDAH
Merci
Une formation
Définition
Attaque par déni de service (DoS)
Rendre une ressource inaccessible
Grand nombre de requêtes
Paquets malicieux
Vulnérabilités
IDS
Une formation
Techniques DoS
Processeur
Investigation inutile
Disque dur
Alarmes
Lockup
Une formation
DDoS
Une formation
Lab : déni de service
Merci
Les malwares
Une formation
Hamza KONDAH
Modèle TCP/IP
Une formation
Hamza KONDAH
Une formation
Définition
Programme malveillant
Code malicieux
S’installe sans consentement
Dommages sur la machine
Espionnage
Une formation
Types de malwares
Virus Trojan Adware
Spyware Rootkit Backdoor
Une formation
Lab : Les malwares
Merci
Les fondamentaux
de la sécurité des réseaux
Une formation
Hamza KONDAH
Une formation
Les fondamentaux
Contrôles de sécurité
Plan
Une formation
Les fondamentaux
Implémentation et configuration
sécurisées des différents éléments
du réseau
Contrôles Protocoles Périphériques
Une formation
Définition
Couches TCP/IP
Plan
Une formation
Définition
Couches TCP/IP
Plan
Le contrôle d'accès
aux réseaux
Une formation
Hamza KONDAH
Une formation
Définition
Terminologie
Principe
CA administratif
CA physique
CA technique
Plan
Une formation
Définition
Contrôle d’accès
Restriction sélective
Accès à une ressource/système
Protection des actifs
Qui peut accéder à quoi ?
Identification, autorisation et traçabilité
Une formation
Terminologie
Sujet Objet
Superviseur Opération
Une formation
Principe
Fonction
d’authentification
Fonction
d’authentification
Fonction de
contrôle
d’accès
Fonction de
contrôle
d’accès
Authentification Contrôle d’accès
Administrateur Système
Données d’ autorisation
Ressources Système
Utilisateur
Une formation
CA administratif
Niveau managérial
Politique de
Sécurité
Supervision
Séparation des
droits
Procédures
personnel
Classification
de
l’infrmation
Changement
de postes
Investigations
Test
Veille et
sensibilisation
Une formation
CA physique
Prévenir des accès non autorisés
Alarmes
Détection de
mouvement
Circuits
fermés
Porte
Mantrap
Lumière
Système
biométrique
Vigiles
Systèmes de
Badges
Serrures
Caméras de
surveillance
Une formation
Définition
Modèle TCP/IP
Framework
Suite de protocoles internet
Communication sur un réseau basé IP
Merci
Types de contrôles d'accès
Une formation
Hamza KONDAH
Une formation
Types de Contrôles d’accès
DAC
MAC
RBAC
Plan
Une formation
Types de contrôles d’accès
Discretionary
Access Control
(DAC)
Mandatory
Access Control
(MAC)
Role Based
Access
(RBAC)
cc
Une formation
DAC
Utilisateurs Ressources
DeleteDelete
UpdateUpdate
CreateCreate
ReadRead
Permissions
Une formation
MAC
cc
Utilisateurs Ressources
Top SecretTop Secret
SecretSecret
ConfidentielConfidentiel
PublicPublic
Labels d’accès
Une formation
Couches TCP/IP
Application Layer
Transport
Layer
Internet
Layer
Network Acces
Layer
File Transfer (TFTP , FTP , NFS ) Email ( SMTP), Remote Login (Telnet,
rlogin ) ,
Network Management ( SNMP ) Name Management ( DNS )
Transmission Control Protocol ( TCP) and User Datagram Protocol
( UDP )
Internet Protocol ( IP)
Internet Control Message Protocol (ICMP)
Adress Resolution Protocol (ARP)
Reverse Adress Resolution Protocol ( RAAP )
Ethernet , Fast Ethernet , SUP , PPP , FDDI , ATM , Frame Relay
SMDS , ARP , Proxy , ARP , RARP
Merci
Authentification, autorisation
et traçabilité
Une formation
Hamza KONDAH
Une formation
Définition
Identification Authentification
Autorisation Traçabilité
Merci
Types d'authentification
Une formation
Hamza KONDAH
Une formation
Introduction
Two-Factor Authentication
Facteurs biométriques
SmartCard
Plan
Merci
Une formation
Introduction
Combinaison nom d’utilisateur et
mot de passe
Vérification
Base de données
Vulnérable : Brute Forcing
Une formation
Two-Factor Athentication
Deux méthodes différentes
Vérification de l’identité
Facteurs biométriques
Comportement ou spécificité
Durcissement de l’authentification
Une formation
Facteurs biométriques
Empreinte
digitale
Scan de la ritine Scan de l’iris
Structure
veinale
Reconnaissance
faciale
Reconnaissance
vocale
Une formation
SmartCard
Puce électronique
Stockage d’informations d’authentification
Insertion
Code Pin
Authentification cryptographique
OSI vs TCP/IP
Une formation
Hamza KONDAH
OSI vs TCP/IP
Une formation
Hamza KONDAH
Une formation
Principes d’autorisation
Privilège
moindre
Séparation
des droits
Merci
Les mécanismes de chiffrement
Une formation
Hamza KONDAH
Une formation
Définition
Chiffrement symétrique
Chiffrement asymétrique
Hashing
Certificat digital
Lab : chiffrement
Plan
Une formation
Définition
Protection de l’information
Contenu incompréhensible par un tiers
Algorithmes clés
Symétrique et asymétrique
Une formation
Définition
Fichier Chiffrement
Clé symétrique
Fichier
chiffré
Fichier
chiffré avec
la FEK dans
le headerFEK chiffréChiffrement
Clé publique
Une formation
Chiffrement symétrique
Utilisateur
Expéditeur
Message chiffré Message déchiffré
Destinataire
Une formation
OSI vs TCP/IP
TCP/IP MODEL OSI MODEL
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Application
Layer
Transport Layer
Internet Layer
Network
Acces
Layer
Une formation
Hashing
Utilisateur
Message
Message
10010010
Hash Code
10010010
Hash Code
Une formation
Certificat digital
Clé publique canal sécurisé
Transmission sécurisée
Intermédiaire de confiance
Serial
Number
Issuer Subject Valid from Valid to
Signature
Algorithm
Public Key
Thumbprint
algorithm
Thumbprint
Une formation
Lab : chiffrement
Merci
Certificat électronique
Une formation
Hamza KONDAH
Une formation
Définition
Certificat électronique
Certificat de clé public
Identité numérique
Identification et authentification
Chiffrement des échanges
Merci
Merci
Une formation
Définition
Lab : Firewalls
Plan
Une formation
Définition
Une formation
Lab : firewalls
Merci
Les différents
types de réseaux
Une formation
Hamza KONDAH
Une formation
Serveurs proxy
Avantages proxy
Lab : Proxy
Plan
Une formation
Serveurs proxy
Réseau interne Réseau externe
(Internet )
Proxy
Une formation
Avantages proxy
Contrôler l’usage d’internet
Cacher les adresses IP, emplacement…
Améliorer la bande passante
Améliorer la sécurité
Une formation
Lab : Proxy
Merci
Les Honeypots
Une formation
Hamza KONDAH
Une formation
Honeypots
Avantages Honeypots
Lab : honeypots
Plan
Une formation
Area Network:
Local
Wide
Metropolitan
Personal
Campus
Global
Plan
Une formation
Avantages Honeypots
Désorienter le hacker
Identifier des menaces
Facilité de déploiement
Identification de 0-day
Identification des menaces internes
Une formation
Lab : honeypots
Merci
Les IDS et IPS
Une formation
Hamza KONDAH
Une formation
IDS
IPS
Lab : IDS et IPS
Plan
Une formation
IDS
Intrusion Detection System – IDS
Inspection de paquets
Signatures
Alerte ☺
NIDS :
Network
Based IDS
HIDS : Host
Based IDS
Une formation
NIDS
Network Intrusion Detection System
Une formation
HIDS
Host Based Intrusion Detection System
Une formation
IPS
Intrusion Prevention System – IPS
Firewall + IDS
Prévenir/Bloquer
Une formation
Lab : IDS et IPS
Merci
Une formation
LAN - Local Area Network
Une formation
UTM
Unified Threat Management
Solution de sécurité tout en un
Firewall… et plus encore ☺
IPS, Antimalware, AntiSpam, DLP, VPN, Load
Balancer, AntiVirus, Content Filter…
Centralisation
Une formation
Lab : UTM
Merci
Protocoles
de sécurité réseaux
Une formation
Hamza KONDAH
Une formation
Introduction
Radius TACACS+ Kerberos PGP
S/MIME HTTPS TLS IPSEC
Merci
Radius
Une formation
Hamza KONDAH
Une formation
Introduction
Illustration
Plan
Une formation
Introduction
Remote Authentification Dial In User Service
Protocole d’authentification
AAA
Client/Serveur
Proxy
Une formation
Illustration
Une formation
Illustration
Client Radius Serveur Radius
RADIUS : Accounting - Request
RADIUS : Accounting - Response
RADIUS : Accounting - Request
RADIUS : Accounting – Response
RADIUS : Accounting – Request
RADIUS : Accounting – Response
1
2
3
4
5
6
Une formation
WAN - Wide Area Network
PGP
Une formation
Hamza KONDAH
Une formation
Définition
Lab : PGP
Plan
Une formation
Définition
Pretty Good Privacy
Logiciel de cryptographie
Confidentialité + Authentification
Chiffrement de courrier
Cryptographie hybride
Une formation
Lab : PGP
Merci
S/MIME
Une formation
Hamza KONDAH
Une formation
Définition
S/MIME
Secure/Multipurpose internet mail
extensions
Sécurisation des échanges par courrier
électroniques
Confidentialité + non-répudiation
Une formation
MAN - Metropolitan Area Network
Merci
Introduction
aux politiques de sécurité
Une formation
Hamza KONDAH
Une formation
Définition
Hiérarchie d’une PSSI
Plan
Une formation
Définition
Politique : un ensemble de plans,
processus, procédures, standards et
meilleures pratiques
La PSSI fait partie intégrante du plan de
management de sécurité de l’organisation
Une formation
Hiérarchie d’une PSSI
Lois
Régulations
Politiques
Standards
Procédures
Merci
Caractéristiques
d'une bonne politique de sécurité
Une formation
Hamza KONDAH
Une formation
PAN - Personal Area Network
Merci
Le communiqué de la PSSI
Une formation
Hamza KONDAH
Une formation
Le communiqué de la PSSI
Le communiqué n’est efficace que s’il
est clair et respecte le format adéquat
Granularité
Suivre l’exemple ANSSI ☺
Merci
Les mesures de la politique
de sécurité
Une formation
Hamza KONDAH
Une formation
Définition
Exemples de mesures
Plan
Une formation
Définition
Une politique est aussi efficace que
les mesures qu’elles contient
Clair et concis
Traiter tous les volets de la
pyramide est primordial
Une formation
CAN - Campus Area Network
Une formation
Lab : Mesures de sécurité
Merci

Más contenido relacionado

La actualidad más candente

SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN Ashutosh Kaushik
 
네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloud네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloudseungdols
 
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup AppliancesDeep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup AppliancesVeritas Technologies LLC
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
An Introduction to VMware NSX
An Introduction to VMware NSXAn Introduction to VMware NSX
An Introduction to VMware NSXScott Lowe
 
Understanding Cisco Next Generation SD-WAN Solution
Understanding Cisco Next Generation SD-WAN SolutionUnderstanding Cisco Next Generation SD-WAN Solution
Understanding Cisco Next Generation SD-WAN SolutionCisco Canada
 
Beginners: Open RAN, White Box RAN & vRAN
Beginners: Open RAN, White Box RAN & vRANBeginners: Open RAN, White Box RAN & vRAN
Beginners: Open RAN, White Box RAN & vRAN3G4G
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfFootballLovers9
 
SD WAN VS MPLS – Which is better for your Business?
SD WAN VS MPLS – Which is better for your Business?SD WAN VS MPLS – Which is better for your Business?
SD WAN VS MPLS – Which is better for your Business?Phani Kumar
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesSébastien Kieger
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Building DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPNBuilding DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPNCisco Canada
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined NetworkingBousslama Hamza
 

La actualidad más candente (20)

SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN
 
네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloud네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloud
 
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup AppliancesDeep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
Deep Dive: a technical insider's view of NetBackup 8.1 and NetBackup Appliances
 
Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
A Software Defined WAN Architecture
A Software Defined WAN ArchitectureA Software Defined WAN Architecture
A Software Defined WAN Architecture
 
An Introduction to VMware NSX
An Introduction to VMware NSXAn Introduction to VMware NSX
An Introduction to VMware NSX
 
Understanding Cisco Next Generation SD-WAN Solution
Understanding Cisco Next Generation SD-WAN SolutionUnderstanding Cisco Next Generation SD-WAN Solution
Understanding Cisco Next Generation SD-WAN Solution
 
Beginners: Open RAN, White Box RAN & vRAN
Beginners: Open RAN, White Box RAN & vRANBeginners: Open RAN, White Box RAN & vRAN
Beginners: Open RAN, White Box RAN & vRAN
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
SD WAN VS MPLS – Which is better for your Business?
SD WAN VS MPLS – Which is better for your Business?SD WAN VS MPLS – Which is better for your Business?
SD WAN VS MPLS – Which is better for your Business?
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Building DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPNBuilding DataCenter networks with VXLAN BGP-EVPN
Building DataCenter networks with VXLAN BGP-EVPN
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
SDWAN.pdf
SDWAN.pdfSDWAN.pdf
SDWAN.pdf
 
Vpn
VpnVpn
Vpn
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined Networking
 

Destacado

Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm
 
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)Alphorm
 
Alphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)Alphorm
 
Alphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateurAlphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateurAlphorm
 
alphorm.com - Formation VMware PowerCLI 5.0
alphorm.com - Formation VMware PowerCLI 5.0alphorm.com - Formation VMware PowerCLI 5.0
alphorm.com - Formation VMware PowerCLI 5.0Alphorm
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5Alphorm
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXCAlphorm
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)Alphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 

Destacado (20)

Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOT
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
 
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
alphorm.com - Formation Oracle Database 11g DBA 1 (1Z0-052)
 
Alphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm.com support de la formation-ccnp route examen 300-101-ss
Alphorm.com support de la formation-ccnp route examen 300-101-ss
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
 
Alphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateurAlphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateur
 
alphorm.com - Formation VMware PowerCLI 5.0
alphorm.com - Formation VMware PowerCLI 5.0alphorm.com - Formation VMware PowerCLI 5.0
alphorm.com - Formation VMware PowerCLI 5.0
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administration
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXC
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 

Similar a Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification

Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 

Similar a Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification (20)

Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteurs
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Les Firewalls
Les FirewallsLes Firewalls
Les Firewalls
 

Más de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Más de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification