Formation complète ici:
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
2. Une formation
Introduction
Validation indépendante des
constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
ISO 17024
3. Une formation
Plan de la formation
Introduction
1. Menaces et Vulnérabilités
2. Contrôle d'accès, Authentification et Autorisation
3. Hôte, données et sécurité applicative
4. Cryptographie
5. Administration Sécurisé
6. Disaster Recovery and Incident Response
7. Sécurité Opérationnelle
Conclusion
5. Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Formation Comptia Security+ (1/2)
11. Une formation
Plan de la formation
Introduction
1. Menaces et Vulnérabilités
2. Contrôle d'accès, Authentification et Autorisation
3. Hôte, données et sécurité applicative
4. Cryptographie
5. Administration Sécurisé
6. Disaster Recovery and Incident Response
7. Sécurité Opérationnelle
Conclusion
21. Une formation
Reflected XSS
(1) Envoi d’un lien piégé
Pirate
(4) Exécution du code
Victime
Site Web Ciblé
(5) Envoi de données
(3) Page demandée contenant le code
injecté dans l’URL par le hacker
(2) Clique sur le lien
22. Une formation
Stored XSS
(2) Visite de la page piégée
(3) Page demandée contenant le code
injecté par le hacker
(1) Injection du code nocif dans un site
vulnérable
Pirate
Victime
(5) Envoi de données
Site web ciblé
(4) Exécution du code
23. Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
28. Une formation
Prérequis
Avoir une connaissance de base de
la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Formation Comptia Security+ (1/2)
34. Une formation
Ce qu’on pourra faire
Bypasser l’authentification
Exposition d’informations
Compromission de l’intégrité
Compromission de la disponibilité
Remote Code Execution
86. Une formation
Phases de Reconnaissance
Passive
reconnaissance
Normal
interaction
Active
reconnaissance
87. Une formation
Open Source intelligence
Première phase d’un pentesteur
Sources publiques
Utilisé par la plupart des services
secrets et militaires
Organisation des ressources
88. Une formation
Ce qu’il faut chercher
Localisation géographique
Employés
Historique
Erreur de manipulation
IP et sous réseaux
Social engineering
94. Une formation
Introduction
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
123. Une formation
Importance
L’étendu de la surface d’attaque
reflète son degré d’exposition
Plus une surface d’attaque est
étendue Sécurisation en
profondeur
133. Une formation
Définition
Hardenning ou Durcissement
Rendre un système plus résistant
Mauvaise exploitation
Système Réseau Application
Accès
physique
Réduire la surface d’attaque !
134. Une formation
Implication du Hardenning
Renforcement de la sécurité
Méthodologie différente
Pas de Copy / Past
Connaissances requises
Étude de l’existant !
158. Une formation
Reflected XSS
(1) Envoi d’un lien piégé
Pirate
(4) Exécution du code
Victime
Site Web Ciblé
(5) Envoi de données
(3) Page demandée contenant le code
injecté dans l’URL par le hacker
(2) Clique sur le lien
169. Une formation
Introduction
Le point le plus primordial
Reflète vos trouvailles
Plusieurs méthodologies
Le plus granulaire possible
Screenshot
Annexe
170. Une formation
Stored XSS
(2) Visite de la page piégée
(3) Page demandée contenant le code
injecté par le hacker
(1) Injection du code nocif dans un site
vulnérable
Pirate
Victime
(5) Envoi de données
Site web ciblé
(4) Exécution du code
174. Une formation
Identification et Authentification
Trouver l’identité d’une entité
Mécanisme de vérification de
l’identification
L’identification est la revendication
d’une identité ☺
176. Une formation
SFA
Single Factor Authentication
La plus basique d’entre toutes
Un seul type d’authentification
Username/Password
Mutual Authentication
177. Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
178. Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
179. Une formation
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
181. Une formation
Token
Similaire aux certificats
Identification et authentification
Token : Data (Informations sur le user)
Générer à chaque moment
182. Une formation
Fédération
Ensemble de ressources
Même standard d’opération
Messagerie instantanée
Faciliter la communication
Notion d’identité fédérée
183. Une formation
Authentification via Token
Token
1 Challenge
2 Response
3 Token Device Challenge
4 Valid Certificate
5 Authentication Authentication
Server
Client PC
4 Token Device Answers
3
184. Une formation
Incidents potentiels
Deux méthodes ou plus
Password + SMS
Domain A Domain B Domain CDomain A Domain B Domain C
UserUser
Can
Be
granted
access
Can’t
Be
granted
access
Ressource
Ressource
Figure 1 : Transitive trust and Nontransitive trusts
Transitive Trust Transitive TrustNontransitive Trust Nontransitive Trust
191. Une formation
Protocoles de Tunneling
Création de tunnel entre des réseaux
Sécurité
Confidentialité
Encapsulation
VPN
Attention à la configuration par default
192. Une formation
Protocoles de Tunneling
Point to point
tunneling
protocol –pptp
Layer 2
Forwarding –
2LF
Layer 2
Tunneling
Protocol – L2TP
Secure Shell -
SSH
Internet
Protocol
Security - IPSEC
201. Une formation
Introduction
Spécifique à une technologie
LDAP et Kerberos
Internet Authentication Service – IAS
Central Authentication Service – CAS
Single Sign-on
218. Une formation
Définition
Faille CSRF
1.L’administrateur rédige un article
http://www.blog.fr/create.php?id=1
Serveur : blog.fr
2.Le pirate envoie un lien exploitable
http://www.blog.fr/del.php?id=1
3.L’administrateur clique sur le lien du pirate et supprime son propre article
221. Une formation
SAN
Storage Area Network
Réseau Séparé
Front end tant que serveur
Sécurité similaire aux serveurs traditionnels
Fibre très rapide iSCSI
Firewall, IDS …
231. Une formation
Introduction
Attaques de plus en plus sophistiquées
Hardening non suffisant : Combler les
trous n’est jamais une solution
Une faille cache une autre
Sécurité par le développement
232. Une formation
Que coûte une faille ?
Par enregistrement volé : 150$
Par brèche 3,79 M$
23% d’augmentation depuis 2013
60 à 70 % lié à de mauvaises
pratiques en coding
233. Une formation
Cycle de développement
Création de modèle conceptuel
Mauvaises pratiques en développement
Déploiement non approprié
Maintenance et mise à jour
234. Une formation
Cycle de développement
Association à des informations
OS
Base de données
Applications partagées
Client Side
235. Une formation
OWASP
Open Web Application Security Project
Applications web
Recommandation sécurité
Outils
Guides