Académique Documents
Professionnel Documents
Culture Documents
CCNASv2 InstructorPPT CH1.fr-2 PDF
CCNASv2 InstructorPPT CH1.fr-2 PDF
CCNASv2 InstructorPPT CH1.fr-2 PDF
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
À la fin de cette section, vous devriez pouvoir:
• Décrire le paysage actuel de la sécurité du réseau.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
termes de sécurité réseau
commun:
• Menace
• Vulnérabilité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Vecteurs de perte de
données:
• Courriels / WebMail
• Média amovible
• Copie conforme
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
En dehors du périmètre de sécurité:
• Sur site des agents de sécurité
• Clôtures et portails
• pièges de sécurité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
menaces à la Les composants d'un centre de
machine virtuelle: données sécurisé:
• Hyperjacking • segmentation sécurisée
• application PIN
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
À la fin de la section, vous devriez être en mesure de:
• Décrire l'évolution de la sécurité du réseau.
• Décrire les différents types d'outils d'attaque utilisés par les pirates.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
titres de piratage
modernes:
• Script Kiddies
• Courtiers de vulnérabilité
• hacktivistes
• CybercriminalitSÉ
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
outils de test de pénétration:
• cracker • Légal
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
attaques de piratage du réseau:
• Eavesdropping
• usurpation d'adresse IP
• Déni de service
• L'homme au milieu
• Compromis-clé
• Sniffer
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
classifications:
• Logiciel de sécurité disabler
• Accès à distance
• D'envoi de données
• Destructeur
• Procuration
• FTP
• DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
Code initial rouge helminthiases
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Composants:
1.
Propagate
• vulnérabilité Activation for 19 days
• mécanisme de
propagation
• Charge utile Code Red 2.
4.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation
3.
Stop and go
dormant for
a few days
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
ransomware scareware
Spyware phishing
Adware rootkits
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Data
Modification
Syn Flood
Smurf
Attack
Reconnaissance
Access
DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
• requête initiale d'une cible
• scanners de vulnérabilité
• Outils d'exploitation
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Quelques raisons pour lesquelles les pirates utilisent des attaques
d'accès:
• Pour récupérer les données
• Obtenir l'accès
• exploitation confiance
• redirection de port
• L'homme au milieu
• Débordement de tampon
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
• pretexting
• phishing
• Hameçonnage
• Spam
• talonnage
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
1. Hacker construit un réseau de machines infectées
• Un réseau d'hôtes infectés est appelé un botnet.
• Les ordinateurs sont appelés zombies compromis.
• Zombies sont commandés par des systèmes de gestionnaire.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
À la fin de cette section, vous devriez être en mesure de ::
• Décrire les méthodes et les ressources pour protéger les réseaux.
• Décrire les techniques utilisées pour atténuer les attaques de réseau commun.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
Confidentiality:
Uses encryption to
encrypt and hide
data.
Components
of
Cryptography
Availability:
Integrity:
Assures data is
Uses hashing
accessible.
algorithms to
Guaranteed by
ensure data is
network hardening
unaltered during
mechanisms and
operation.
backup systems.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
• L'évaluation des risques
• Politique de sécurité
• La gestion d'actifs
• Contrôle d'accès
• Conformité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
Server Edge
and Branch
SecureX
Secure Secure
Access Mobility
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
Cisco SecureX Architecture:
• Les moteurs d'analyse
• mécanismes de livraison
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
Définit les politiques de sécurité basées sur cinq paramètres:
• Type d'appareil utilisé pour l'accès
• l'identité de la personne
• Application en cours
• Emplacement
• Temps d'accès
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
Les meilleures pratiques:
• Développer une politique de sécurité écrite.
• Sensibiliser les employés sur les risques de l'ingénierie sociale, et élaborer des
stratégies pour valider les identités par téléphone, par courriel ou en personne.
• Effectuez des sauvegardes et testez les fichiers sauvegardés sur une base
régulière.
• Gardez les correctifs mis à jour en les installant hebdomadaire ou quotidienne pour
prévenir les attaques de dépassement de mémoire tampon et escalade de
privilèges.
Inoculation Quarantaine
Traitement
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
Objectifs du chapitre:
• Expliquer la sécurité du réseau.
• Expliquer les outils et les procédures visant à atténuer les effets des logiciels
malveillants et les attaques réseau commun.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 65
Thank you.
• Rappelles toi, Il y a des
tutoriels utiles et guides
d'utilisation disponibles via
votre Netspace maison 1
page. (https: 2
//www.netacad.com)
• Ces ressources couvrent
une variété de sujets, y
compris la navigation, des
évaluations et des missions.
• Une capture d'écran a été
fourni ici mettant en lumière
les didacticiels liés à
l'activation des examens, la
gestion des évaluations, et
la création de
questionnaires.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68
Thank you.