alphorm.com formation cehv9 iv- partie 2
TRANSCRIPT
![Page 1: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/1.jpg)
SNORT
Une formation
Hamza KONDAH
![Page 2: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/2.jpg)
Une formation
SNORT
Règles
Lab : SNORT
Plan
![Page 3: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/3.jpg)
Une formation
SNORT
Open source
Sonde de détection d’intrusion
Analyse de Traffic
Paquet
Langage de règles
![Page 4: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/4.jpg)
Une formation
Règles
![Page 5: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/5.jpg)
Une formation
Lab : SNORT
![Page 6: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/6.jpg)
Merci
![Page 7: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/7.jpg)
Evasion IDS
Une formation
Hamza KONDAH
![Page 8: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/8.jpg)
Une formation
Insertion
Evasion
Dénis de Service
Offuscation
Fragmentation
Attaques par TTL
Autres techniques
Lab : Evasion IDS
Plan
![Page 9: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/9.jpg)
Une formation
Insertion
Accepte aveuglement les paquets
End points
Exploitation de cette condition
Less strict
Extra Traffic
Faux paquets
![Page 10: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/10.jpg)
Une formation
Evasion
![Page 11: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/11.jpg)
Une formation
Dénis de service
Log centralisé
Attaque sur l'IP
Cracher le serveur
Pas de logs
![Page 12: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/12.jpg)
Une formation
Offuscation
Offuscation de data
Encodage
Filtres IDS
Code polymorphique
HTTPS
![Page 13: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/13.jpg)
Une formation
Session Splicing
Bypass d’IDS
Découper le Traffic
Pas de reconstituions par l’IDS
Exploitation du timing
Pas de logs
![Page 14: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/14.jpg)
Une formation
Fragmentation
Timeout
IDS et hôte
10 secondes + 20 secondes
L’attaque : 15 secondes
Jeter le fragment
Payload
![Page 15: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/15.jpg)
Une formation
Fragmentation
![Page 16: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/16.jpg)
Une formation
Attaque par TTL
![Page 17: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/17.jpg)
Une formation
Autres techniques
Paquet RST
Urgency Flag
Polymorphic shellcode
ASCII Shellcode
Couche applicative
SYN
Chiffrement/Flooding
![Page 18: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/18.jpg)
Une formation
Lab : Evasion IDS
![Page 19: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/19.jpg)
Merci
![Page 20: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/20.jpg)
Evasion de firewalls
Une formation
Hamza KONDAH
![Page 21: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/21.jpg)
Une formation
Identification
Firewalking
Banner Grabbing
Spoofing
Source Routing
Tinny fragment
Tunneling
ICMP Tunneling
HTTP Tunneling
MiTM
Lab : Evasion Firewalls
Plan
![Page 22: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/22.jpg)
Une formation
Identification
Ports ouverts
Version des services
Listener
Check points : 256-257-258 et 259
![Page 23: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/23.jpg)
Une formation
Firewallking
Valeur TTL
Filtre ACL
Mapper le réseau
Localiser les firewalls
Fingerprinting
Vulnérabilités
![Page 24: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/24.jpg)
Une formation
Banner Grabbing
Bannières
Services tournants
Fingerprinting
FTP, telnet et serveurs web
![Page 25: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/25.jpg)
Une formation
Spoofing
![Page 26: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/26.jpg)
Une formation
Source Routing
![Page 27: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/27.jpg)
Une formation
Tinny fragment
![Page 28: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/28.jpg)
Une formation
Tunneling
ICMP HTTPS ACK
HTTP SSH
![Page 29: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/29.jpg)
Une formation
ICMP Tunneling
![Page 30: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/30.jpg)
Une formation
HTTP Tunneling
![Page 31: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/31.jpg)
Une formation
MiTM
![Page 32: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/32.jpg)
Une formation
Lab : Evasion Firewalls
![Page 33: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/33.jpg)
Merci
![Page 34: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/34.jpg)
Outils d’évasion IDS/FIREWALL
Une formation
Hamza KONDAH
![Page 35: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/35.jpg)
Une formation
Introduction
Traffic IQ Professional
TCP-OVER-DNS
Gtunnel
Yourfreedom
Ghost
![Page 36: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/36.jpg)
Merci
![Page 37: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/37.jpg)
Détection de Honeypot
Une formation
Hamza KONDAH
![Page 38: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/38.jpg)
Une formation
Détection de Honeypot
Outils de détection
Plan
![Page 39: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/39.jpg)
Une formation
Détection de Honeypot
Analyse de services
Paquets malicieux
Scanning de services
Hping, nessus, honeypot hunter….
![Page 40: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/40.jpg)
Une formation
Outils de détection
![Page 41: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/41.jpg)
Merci
![Page 42: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/42.jpg)
Mesures Anti-Evasion
Une formation
Hamza KONDAH
![Page 43: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/43.jpg)
Une formation
Contremesures
Eteindre les ports du switch
Analyse en profondeur
Reset des sessions malicieuses
Mises à jour/Patch
![Page 44: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/44.jpg)
Une formation
Contremesures
Traffic normalizer
Fragmentation de paquets
Serveur DNS
Hardening
![Page 45: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/45.jpg)
Merci
![Page 46: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/46.jpg)
Pentbox
Une formation
Hamza KONDAH
![Page 47: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/47.jpg)
Une formation
Introduction
Lab : Pentbox
Plan
![Page 48: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/48.jpg)
Une formation
Introduction
Outils multiusage
Automatisation
Hacking
Honeypot pour Kali
![Page 49: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/49.jpg)
Une formation
Lab : Pentbox
![Page 50: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/50.jpg)
Merci
![Page 51: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/51.jpg)
Introduction au Cloud Computing
Une formation
Hamza KONDAH
![Page 52: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/52.jpg)
Une formation
Définition
Types de CloudModèle de déploiement
Bénéfices du Cloud
La VirtualisationLab : Introduction au cloud
Plan
![Page 53: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/53.jpg)
Une formation
Définition
Service sur demande
Besoin flexible
Payez ce que vous consommez
Stockage distribué
Virtualisation
Gestion automatisé
![Page 54: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/54.jpg)
Une formation
Types de Cloud
![Page 55: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/55.jpg)
Une formation
Modèle de déploiement
Privée Communautaire Hybride
Public
![Page 56: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/56.jpg)
Une formation
Bénéfices du Cloud
Economique
Opérationnel
Staffing
Sécurité
![Page 57: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/57.jpg)
Une formation
La Virtualisation
![Page 58: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/58.jpg)
Une formation
Lab : Introduction au cloud
![Page 59: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/59.jpg)
Merci
![Page 60: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/60.jpg)
Menaces sur le Cloud Computing
Une formation
Hamza KONDAH
![Page 61: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/61.jpg)
Une formation
Menaces sur le CloudLab : Menaces sur le coud
Plan
![Page 62: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/62.jpg)
Une formation
Menaces sur le Cloud
Perte de données
API non sécurisée
Flexibilité et sécurité
Escalade de privilèges
Lock in
VM hacking
![Page 63: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/63.jpg)
Une formation
Menaces sur le Cloud
Architecture de l’infrastructure
Choix entre sécurité et flexibilité
Logs de sécurité
Actions malicieuses
![Page 64: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/64.jpg)
Une formation
Menaces sur le Cloud
License Gouvernance
Chiffrement Juridiction
![Page 65: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/65.jpg)
Une formation
Lab : Menaces sur le Cloud
![Page 66: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/66.jpg)
Merci
![Page 67: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/67.jpg)
Attaques sur le Cloud Computing
Une formation
Hamza KONDAH
![Page 68: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/68.jpg)
Une formation
Introduction
Service hijackingSession RidingDNS HijackingSide channel attackWrapping
Lab : Attaques sur le cloud
Plan
![Page 69: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/69.jpg)
Une formation
Introduction
Service hijacking
Session hijacking
DNS hijacking
OWASP top 10 web apps
Cryptanalyse
DOS/DDOS
![Page 70: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/70.jpg)
Une formation
Service hijacking
![Page 71: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/71.jpg)
Une formation
Session Riding
![Page 72: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/72.jpg)
Une formation
DNS Hijacking
![Page 73: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/73.jpg)
Une formation
Side channel attack
![Page 74: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/74.jpg)
Une formation
Wrapping
![Page 75: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/75.jpg)
Une formation
Lab : Attaques sur le cloud
![Page 76: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/76.jpg)
Merci
![Page 77: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/77.jpg)
Sécurité et Cloud Computing
Une formation
Hamza KONDAH
![Page 78: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/78.jpg)
Une formation
Couches de sécurité
Structuration
Lab : Meilleures pratiques
Plan
![Page 79: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/79.jpg)
Une formation
Application SDLC , binary Analysis , Scanners , Web App Firewalls Transactional SEC
Information DLP ,CMF ,Database Activity , Monitoring , Encryption
GRC , IAM, VA / VM , Patch Management , Configuration Management , Monitoring
Network
Management
NIDS / NIPS , Firewalls , DPI , Anti-DDoS , Qos , DNSSEC , OAuth
Trusted Computing Hardware & software RoT & API‘s c
Couche de sécurité
Computer Storage Host-based Firewalls , HIDS/HIPS , Integrity & File / Log Management Encryption , MAsking
Physical Physical Plant Security CCTV , Guard
![Page 80: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/80.jpg)
Une formation
Structuration
![Page 81: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/81.jpg)
Une formation
Lab : Meilleures pratiques
![Page 82: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/82.jpg)
Merci
![Page 83: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/83.jpg)
Outils de sécurité Cloud
Une formation
Hamza KONDAH
![Page 84: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/84.jpg)
Une formation
Introduction
Lab : Outils de sécurité cloud
Plan
![Page 85: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/85.jpg)
Une formation
Introduction
NessusAlertLogic
Symantoc o3
Qualys
![Page 86: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/86.jpg)
Une formation
Lab : Outils de sécurité cloud
![Page 87: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/87.jpg)
Merci
![Page 88: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/88.jpg)
Concepts de cryptographie
Une formation
Hamza KONDAH
![Page 89: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/89.jpg)
Une formation
Introduction
Objectif
Types de cryptographieGAK
Plan
![Page 90: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/90.jpg)
Une formation
Introduction
Conversion de données
Code incompréhensible
Envoi sécurisé
Protection de la confidentialité
Email, data etc..
![Page 91: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/91.jpg)
Une formation
Objectif
Confidentialité
Intégrité
Authentification
Non répudiation
![Page 92: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/92.jpg)
Une formation
Types de cryptographie
Symétrique
Asymétrique
![Page 93: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/93.jpg)
Une formation
GAK
![Page 94: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/94.jpg)
Une formation
![Page 95: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/95.jpg)
Merci
![Page 96: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/96.jpg)
Algorithmes de Chiffrement
Une formation
Hamza KONDAH
![Page 97: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/97.jpg)
Une formation
Chiffrement
Data Encryptions standard
Advanced Encryptions standard
RC4, RC5 et RC6
DSA
RSA
Message digest
MD5
SHA
SSH
Plan
![Page 98: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/98.jpg)
Une formation
ChiffrementCiphers are algorithms used to
encrypt or decrypt the data
Modern Ciphers
Classical CiphersBased on the type of key
used
Substitution cipher
A block of plaintext isreplaced with cipherext
The Letters of the plaintextare shifted about to formthe cryptogram
Based on the type of input data
Private Key
Public Key
Same key is used for encryption and descryption
Two different keys are used for encryption and decryption
Block Cipher
Stream Cipher
Encrypts block of data of fixedsite
Encrypts continuous streams of data
Transposition cipher
![Page 99: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/99.jpg)
Une formation
Data Encryption Standard
Algorithme
Chiffrement de 64 bits
Chiffrement par block
Vulnérable � 3DES
![Page 100: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/100.jpg)
Une formation
Advanced Encryption Standard
Algorithme symétrique
Gouvernement USA
Chiffrement par bloque
128-196-256 bits
![Page 101: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/101.jpg)
Une formation
RC4, RC5 et RC6
RC4 : flux de clés
RC5 : Paramètres /
128 bits
RC6 : Symétrique -
Bloques
![Page 102: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/102.jpg)
Une formation
DSA
Digital Signature Algorithm
Génération
Vérification
![Page 103: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/103.jpg)
Une formation
RSA
Internet encryptions
Authentification system
De facto
Arithmétique modulaire
Théorie des chiffres élémentaires
![Page 104: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/104.jpg)
Une formation
Message digest
![Page 105: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/105.jpg)
Une formation
MD5
![Page 106: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/106.jpg)
Une formation
SHA
SHA1 : 160 bit – MD5
SHA2 : SHA 256-512 / 64 bits
SHA3 : Construction par éponge + XOR
![Page 107: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/107.jpg)
Une formation
SSH
![Page 108: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/108.jpg)
Merci
![Page 109: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/109.jpg)
Outils de cryptographie
Une formation
Hamza KONDAH
![Page 110: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/110.jpg)
Une formation
Lab : Outils de cryptographie
![Page 111: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/111.jpg)
Merci
![Page 112: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/112.jpg)
Public Key Infrastructure
Une formation
Hamza KONDAH
![Page 113: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/113.jpg)
Une formation
PKI
Solutions techniquesClé publiqueCanal sécurisé � Tiers
![Page 114: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/114.jpg)
Une formation
PKI
Confiance directeConfiance hiérarchique Confiance décentralisée
![Page 115: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/115.jpg)
Merci
![Page 116: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/116.jpg)
Chiffrement de mails
Une formation
Hamza KONDAH
![Page 117: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/117.jpg)
Une formation
Signature digitaleSSL
TLS
PGP
Lab : Chiffrement de mails
Plan
![Page 118: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/118.jpg)
Une formation
Signature digital
![Page 119: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/119.jpg)
Une formation
SSL
![Page 120: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/120.jpg)
Une formation
TLS
![Page 121: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/121.jpg)
Une formation
Chiffrement MailBout en BoutInterceptionEn-têtes
PGP
![Page 122: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/122.jpg)
Une formation
Lab : Chiffrement d’email
![Page 123: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/123.jpg)
Merci
![Page 124: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/124.jpg)
Chiffrement de disque
Une formation
Hamza KONDAH
![Page 125: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/125.jpg)
Une formation
Introduction
Lab : Chiffrement de disque
Plan
![Page 126: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/126.jpg)
Une formation
Introduction
Confidentialité
Chiffrement
Protection
![Page 127: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/127.jpg)
Une formation
Lab : Chiffrement de disque
![Page 128: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/128.jpg)
Merci
![Page 129: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/129.jpg)
Cryptanalyse
Une formation
Hamza KONDAH
![Page 130: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/130.jpg)
Une formation
Cryptanalyse
Cyphertext-only attack
Knownplaintext
attack
Chosenplaintext
ChosenCypher Text
![Page 131: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/131.jpg)
Une formation
Cryptanalyse
One Time Pad
Trickery
Brute Forcing
Frequency Attack
![Page 132: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/132.jpg)
Merci
![Page 133: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/133.jpg)
Outils de cryptanalyse
Une formation
Hamza KONDAH
![Page 134: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/134.jpg)
Une formation
Lab : Outils de cryptanalyse
![Page 135: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/135.jpg)
Merci
![Page 136: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/136.jpg)
Conclusion
Une formation
Hamza KONDAH
![Page 137: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/137.jpg)
Une formation
Bilan
Réseaux sans fils
Sécurité mobile
Evasion
Cloud Computing
Cryptographie
![Page 138: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/138.jpg)
Une formation
Prochaine formation
![Page 139: Alphorm.com Formation CEHV9 IV- partie 2](https://reader036.vdocuments.pub/reader036/viewer/2022082218/58edb19e1a28ab071b8b46fb/html5/thumbnails/139.jpg)
Merci