alphorm.com formation cehv9 iv- partie 2
TRANSCRIPT
SNORT
Une formation
Hamza KONDAH
Une formation
SNORT
Règles
Lab : SNORT
Plan
Une formation
SNORT
Open source
Sonde de détection d’intrusion
Analyse de Traffic
Paquet
Langage de règles
Une formation
Règles
Une formation
Lab : SNORT
Merci
Evasion IDS
Une formation
Hamza KONDAH
Une formation
Insertion
Evasion
Dénis de Service
Offuscation
Fragmentation
Attaques par TTL
Autres techniques
Lab : Evasion IDS
Plan
Une formation
Insertion
Accepte aveuglement les paquets
End points
Exploitation de cette condition
Less strict
Extra Traffic
Faux paquets
Une formation
Evasion
Une formation
Dénis de service
Log centralisé
Attaque sur l'IP
Cracher le serveur
Pas de logs
Une formation
Offuscation
Offuscation de data
Encodage
Filtres IDS
Code polymorphique
HTTPS
Une formation
Session Splicing
Bypass d’IDS
Découper le Traffic
Pas de reconstituions par l’IDS
Exploitation du timing
Pas de logs
Une formation
Fragmentation
Timeout
IDS et hôte
10 secondes + 20 secondes
L’attaque : 15 secondes
Jeter le fragment
Payload
Une formation
Fragmentation
Une formation
Attaque par TTL
Une formation
Autres techniques
Paquet RST
Urgency Flag
Polymorphic shellcode
ASCII Shellcode
Couche applicative
SYN
Chiffrement/Flooding
Une formation
Lab : Evasion IDS
Merci
Evasion de firewalls
Une formation
Hamza KONDAH
Une formation
Identification
Firewalking
Banner Grabbing
Spoofing
Source Routing
Tinny fragment
Tunneling
ICMP Tunneling
HTTP Tunneling
MiTM
Lab : Evasion Firewalls
Plan
Une formation
Identification
Ports ouverts
Version des services
Listener
Check points : 256-257-258 et 259
Une formation
Firewallking
Valeur TTL
Filtre ACL
Mapper le réseau
Localiser les firewalls
Fingerprinting
Vulnérabilités
Une formation
Banner Grabbing
Bannières
Services tournants
Fingerprinting
FTP, telnet et serveurs web
Une formation
Spoofing
Une formation
Source Routing
Une formation
Tinny fragment
Une formation
Tunneling
ICMP HTTPS ACK
HTTP SSH
Une formation
ICMP Tunneling
Une formation
HTTP Tunneling
Une formation
MiTM
Une formation
Lab : Evasion Firewalls
Merci
Outils d’évasion IDS/FIREWALL
Une formation
Hamza KONDAH
Une formation
Introduction
Traffic IQ Professional
TCP-OVER-DNS
Gtunnel
Yourfreedom
Ghost
Merci
Détection de Honeypot
Une formation
Hamza KONDAH
Une formation
Détection de Honeypot
Outils de détection
Plan
Une formation
Détection de Honeypot
Analyse de services
Paquets malicieux
Scanning de services
Hping, nessus, honeypot hunter….
Une formation
Outils de détection
Merci
Mesures Anti-Evasion
Une formation
Hamza KONDAH
Une formation
Contremesures
Eteindre les ports du switch
Analyse en profondeur
Reset des sessions malicieuses
Mises à jour/Patch
Une formation
Contremesures
Traffic normalizer
Fragmentation de paquets
Serveur DNS
Hardening
Merci
Pentbox
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Pentbox
Plan
Une formation
Introduction
Outils multiusage
Automatisation
Hacking
Honeypot pour Kali
Une formation
Lab : Pentbox
Merci
Introduction au Cloud Computing
Une formation
Hamza KONDAH
Une formation
Définition
Types de CloudModèle de déploiement
Bénéfices du Cloud
La VirtualisationLab : Introduction au cloud
Plan
Une formation
Définition
Service sur demande
Besoin flexible
Payez ce que vous consommez
Stockage distribué
Virtualisation
Gestion automatisé
Une formation
Types de Cloud
Une formation
Modèle de déploiement
Privée Communautaire Hybride
Public
Une formation
Bénéfices du Cloud
Economique
Opérationnel
Staffing
Sécurité
Une formation
La Virtualisation
Une formation
Lab : Introduction au cloud
Merci
Menaces sur le Cloud Computing
Une formation
Hamza KONDAH
Une formation
Menaces sur le CloudLab : Menaces sur le coud
Plan
Une formation
Menaces sur le Cloud
Perte de données
API non sécurisée
Flexibilité et sécurité
Escalade de privilèges
Lock in
VM hacking
Une formation
Menaces sur le Cloud
Architecture de l’infrastructure
Choix entre sécurité et flexibilité
Logs de sécurité
Actions malicieuses
Une formation
Menaces sur le Cloud
License Gouvernance
Chiffrement Juridiction
Une formation
Lab : Menaces sur le Cloud
Merci
Attaques sur le Cloud Computing
Une formation
Hamza KONDAH
Une formation
Introduction
Service hijackingSession RidingDNS HijackingSide channel attackWrapping
Lab : Attaques sur le cloud
Plan
Une formation
Introduction
Service hijacking
Session hijacking
DNS hijacking
OWASP top 10 web apps
Cryptanalyse
DOS/DDOS
Une formation
Service hijacking
Une formation
Session Riding
Une formation
DNS Hijacking
Une formation
Side channel attack
Une formation
Wrapping
Une formation
Lab : Attaques sur le cloud
Merci
Sécurité et Cloud Computing
Une formation
Hamza KONDAH
Une formation
Couches de sécurité
Structuration
Lab : Meilleures pratiques
Plan
Une formation
Application SDLC , binary Analysis , Scanners , Web App Firewalls Transactional SEC
Information DLP ,CMF ,Database Activity , Monitoring , Encryption
GRC , IAM, VA / VM , Patch Management , Configuration Management , Monitoring
Network
Management
NIDS / NIPS , Firewalls , DPI , Anti-DDoS , Qos , DNSSEC , OAuth
Trusted Computing Hardware & software RoT & API‘s c
Couche de sécurité
Computer Storage Host-based Firewalls , HIDS/HIPS , Integrity & File / Log Management Encryption , MAsking
Physical Physical Plant Security CCTV , Guard
Une formation
Structuration
Une formation
Lab : Meilleures pratiques
Merci
Outils de sécurité Cloud
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Outils de sécurité cloud
Plan
Une formation
Introduction
NessusAlertLogic
Symantoc o3
Qualys
Une formation
Lab : Outils de sécurité cloud
Merci
Concepts de cryptographie
Une formation
Hamza KONDAH
Une formation
Introduction
Objectif
Types de cryptographieGAK
Plan
Une formation
Introduction
Conversion de données
Code incompréhensible
Envoi sécurisé
Protection de la confidentialité
Email, data etc..
Une formation
Objectif
Confidentialité
Intégrité
Authentification
Non répudiation
Une formation
Types de cryptographie
Symétrique
Asymétrique
Une formation
GAK
Une formation
Merci
Algorithmes de Chiffrement
Une formation
Hamza KONDAH
Une formation
Chiffrement
Data Encryptions standard
Advanced Encryptions standard
RC4, RC5 et RC6
DSA
RSA
Message digest
MD5
SHA
SSH
Plan
Une formation
ChiffrementCiphers are algorithms used to
encrypt or decrypt the data
Modern Ciphers
Classical CiphersBased on the type of key
used
Substitution cipher
A block of plaintext isreplaced with cipherext
The Letters of the plaintextare shifted about to formthe cryptogram
Based on the type of input data
Private Key
Public Key
Same key is used for encryption and descryption
Two different keys are used for encryption and decryption
Block Cipher
Stream Cipher
Encrypts block of data of fixedsite
Encrypts continuous streams of data
Transposition cipher
Une formation
Data Encryption Standard
Algorithme
Chiffrement de 64 bits
Chiffrement par block
Vulnérable � 3DES
Une formation
Advanced Encryption Standard
Algorithme symétrique
Gouvernement USA
Chiffrement par bloque
128-196-256 bits
Une formation
RC4, RC5 et RC6
RC4 : flux de clés
RC5 : Paramètres /
128 bits
RC6 : Symétrique -
Bloques
Une formation
DSA
Digital Signature Algorithm
Génération
Vérification
Une formation
RSA
Internet encryptions
Authentification system
De facto
Arithmétique modulaire
Théorie des chiffres élémentaires
Une formation
Message digest
Une formation
MD5
Une formation
SHA
SHA1 : 160 bit – MD5
SHA2 : SHA 256-512 / 64 bits
SHA3 : Construction par éponge + XOR
Une formation
SSH
Merci
Outils de cryptographie
Une formation
Hamza KONDAH
Une formation
Lab : Outils de cryptographie
Merci
Public Key Infrastructure
Une formation
Hamza KONDAH
Une formation
PKI
Solutions techniquesClé publiqueCanal sécurisé � Tiers
Une formation
PKI
Confiance directeConfiance hiérarchique Confiance décentralisée
Merci
Chiffrement de mails
Une formation
Hamza KONDAH
Une formation
Signature digitaleSSL
TLS
PGP
Lab : Chiffrement de mails
Plan
Une formation
Signature digital
Une formation
SSL
Une formation
TLS
Une formation
Chiffrement MailBout en BoutInterceptionEn-têtes
PGP
Une formation
Lab : Chiffrement d’email
Merci
Chiffrement de disque
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Chiffrement de disque
Plan
Une formation
Introduction
Confidentialité
Chiffrement
Protection
Une formation
Lab : Chiffrement de disque
Merci
Cryptanalyse
Une formation
Hamza KONDAH
Une formation
Cryptanalyse
Cyphertext-only attack
Knownplaintext
attack
Chosenplaintext
ChosenCypher Text
Une formation
Cryptanalyse
One Time Pad
Trickery
Brute Forcing
Frequency Attack
Merci
Outils de cryptanalyse
Une formation
Hamza KONDAH
Une formation
Lab : Outils de cryptanalyse
Merci
Conclusion
Une formation
Hamza KONDAH
Une formation
Bilan
Réseaux sans fils
Sécurité mobile
Evasion
Cloud Computing
Cryptographie
Une formation
Prochaine formation
Merci