CCNA Security v2.0 Chapitre 1: Menaces de sécurité réseau modernes Mohamed EL O
CCNA Security v2.0 Chapitre 1: Menaces de sécurité réseau modernes Mohamed EL OUARDI 26/02/2018 © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2Sommaire 1.0 Introduction 1.1 Sécurisation des réseaux 1.2 Menaces de réseau 1.3 Sécurité physique et logique 1.4 Atténuation des menaces 1.5 Résumé © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3Section 1.1:Sécurisation des réseaux À la fin de cette section, vous devriez être capable de: Décrivez le paysage de sécurité réseau actuel. Expliquer comment tous les types de réseaux doivent être protégés. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 4Topic 1.1.1:État actuel des affaires © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5Les réseaux sont des cibles © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6Pilotes pour la sécurité réseau Termes de sécurité réseau communs: •Menace •Vulnérabilité •Atténuation •Risque Cisco Security Intelligence Operations © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7Vecteurs d'attaques de réseau © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8Perte de données Vecteurs de perte de données: •Email / Webmail • Périphériques non cryptés • Dispositifs de stockage en nuage •Média amovible •Copie conforme •Contrôle d'accès incorrect Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 9Topic 1.1.2:Vue d'ensemble de la topologie réseau © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10Réseaux de campus © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11Petits réseaux de bureaux et de bureaux à domicile (Small Office and Home Office Networks) © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12Wide Area Networks © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13Data Center Networks Sécurité du périmètre extérieur: •Agents de sécurité sur site •Clôtures et portails •Surveillance vidéo continue •Alarmes de violation de sécurité À l'intérieur de la sécurité du périmètre: •Détecteurs de mouvement électroniques •Pièges de sécurité •Surveillance vidéo continue •Capteurs d'accès et de sortie biométriques © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14Cloud and Virtual NetworksLa frontière du réseau en évolution Components of a secure data center: • Segmentation sécurisée • Défense contre les menaces • Visibilité Menaces spécifiques à la machine virtuelle: •Hyperjacking •Activation instantanée •Tempête antivirus Fonctions MDM critiques pour le réseau BYOD: •Chiffrement des données •Application du code PIN •Effacement des données •Prévention de perte de données •Jailbreak / détection de racine © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15Section 1.2:Menaces de réseau À la fin de la section, vous devriez être capable de: •Décrivez l'évolution de la sécurité du réseau. •Décrivez les différents types d'outils d'attaque utilisés par les pirates. •Décrire les logiciels malveillants •Expliquer les attaques réseau courantes. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 16Topic 1.2.1:Who is Hacking Our Networks? © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17The Hacker & The Evolution of Hackers Modern hacking titles: • Script Kiddies • Vulnerability Brokers • Hacktivists • Cyber Criminals • State-Sponsored Hackers Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 18Topic 1.2.2:Hacker Tools © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19Introduction of Attack Tools © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20Evolution des outils de sécurité Outils de test de pénétration: • Password crackers • Wireless hacking • Network scanning and hacking • Packet crafting • Packet sniffers • Rootkit detectors • Fuzzers to search vulnerabilities • Forensic • Debuggers • Hacking operating systems • Encryption • Vulnerability exploitation • Vulnerability Scanners © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21Catégories d'outils d'attaque Attaques de piratage réseau : • Eavesdropping • Data modification • IP address spoofing • Password-based • Denial-of-service • Man-in-the-middle • Compromised-key • Sniffer Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 22Topic 1.2.3:Malware © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23Différents types de logiciels malveillants © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24Viruses © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25Trojan Horse Classification Classifications: • Security software disabler • Remote-access • Data-sending • Destructive • Proxy • FTP • DoS © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26Worms Initial Code Red Worm Infection Code Red Worm Infection 19 Hours Later © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27Worm Components Code Red Worm Propagation 1. Propagate for 19 days 2. Launch DoS attack for next 7 days 3. Stop and go dormant for a few days 4. Repeat the cycle Components: • Enabling vulnerability • Propagation mechanism • Payload © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28Other Malware Ransomware Spyware Adware Scareware Phishing Rootkits Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 29Topic 1.2.4:Attaques réseau courantes © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30Types d'attaques réseau Reconnaissance Access DoS Smurf Attack Syn Flood Data Modification © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31Attaques de reconnaissance • Requête initiale d'une cible • Balayage ping du réseau cible • Analyse de port d'adresses IP actives • Scanneurs de vulnérabilité • Outils d'exploitation © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32Attaques d'accès Quelques raisons pour lesquelles les pirates utilisent les attaques d'accès: •Pour récupérer des données •Obtenir l'accès •Pour augmenter les privilèges d'accès Quelques types d'attaques d'accès incluent:Password • Trust exploitation • Port redirection • Man-in-the-middle • Buffer overflow • IP, MAC, DHCP spoofing © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33Attaques d'ingénierie sociale: • Pretexting • Phishing • Spearphishing • Spam • Tailgating • Something for Something • Baiting © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34Attaques de déni de service (Denial of Service Attacks) © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35DDoSAttacks 1. Hacker construit un réseau de machines infectées • Un réseau d'hôtes infectés s'appelle un botnet. • Les ordinateurs compromis sont appelés zombies. • Les zombies sont contrôlés par des systèmes de gestion. • Zombie computers continue to scan and infect more targets 2. Hacker demande au système de gestion de faire exécuter l'attaque DDoS par le botnet des zombies © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36Section 1.2:Sécurité physique et logique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37Differenceentre sécurité physique et logique La sécurité physique consiste aussi en l’usage de barrières, alarmes et autres contrôles physiques permettant de conditionner l’accès physique aux locaux, aux ordinateurs et aux équipements. La sécurité logique fait référence à la réalisation des mécanismes de sécurité par logiciel, elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation, et elle repose également sur : les dispositifs mis en place pour garantir la confidentialité dont la cryptographie, une gestion efficace des mots de passe et des procédures d'authentification, des mesures antivirus et de sauvegarde des informations sensibles. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38Sécurité physique La sécurité physique passe donc par •Des normes de sécurité •Protection de l'environnement (incendie, température, humidité, ... ) • Protection des accès •Redondance physique •Plan de maintenance préventive (test, ... ) et corrective (pièce de rechange, ... ) © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39Sécurité physique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40Sécurité logique La sécurité logique des équipements réseau concerne principalement la protection des accès à la console ou au serveur Web embarqué. Cisco a muni ses produits d’interfaces physiques et logiques afin qu’un ad ministrateur puisse se connecter et accéder à la ligne de commande. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41Sécurité logique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42Les principaux risques liés à la sécurité logique Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 431.3 Atténuer les menaces À la fin de cette section, vous devriez être capable de: Décrire les méthodes et les ressources pour protéger les réseaux. Décrire une collection de domaines pour la sécurité du réseau. Expliquer le but de l'architecture Cisco SecureX. Décrire les techniques utilisées pour atténuer les attaques réseau courantes. Expliquer comment sécuriser les trois zones fonctionnelles des routeurs et commutateurs Cisco. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 44Topic 1.3.1:Défendre le réseau. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45Professionnels de la sécurité réseau © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46Network Security Organizations © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47Confidentialité, intégrité, disponibilité Composants de la cryptographie Confidentialité: Utilise le cryptage pour crypter et masquer les données. Intégrité: uploads/Ingenierie_Lourd/ ccnasv2-instructorppt-ch1-fr.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 21, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.3483MB