Vous êtes sur la page 1sur 8

08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

  Bridging: Switching, Routing, and Wireless Essentials v7.0

Vériez votre compréhension -


10.1.6 Show Menu
Sécurité des Terminaux  /  Concepts de sécurité du réseau local LAN /  Module pratique et questionnaire

Concepts de sécurité du
10
10.2 Contrôle d'Accès
réseau local LAN 

Menaces pour la sécurité de


Module pratique et questionnaire
10.3
niveau 2 

Attaque de Table d'Adresses 10.6.1


10.4
MAC 
Qu'est-ce que j'ai appris dans ce module? 

10.5 Attaques de Réseau LAN 

Module pratique et Les terminaux sont particulièrement sensibles aux attaques liées aux logiciels malveillants qui
10.6
questionnaire  proviennent de la messagerie électronique ou de la navigation Web, telles que DDOS, les
violations de date et les logiciels malveillants. Ces terminaux ont généralement utilisé des
Qu'est-ce que j'ai appris dans ce fonctionnalités de sécurité traditionnelles basées sur l'hôte, telles que l'antivirus / anti-
10.6.1
module? programme malveillant, les pare-feu basés sur l'hôte et les systèmes de prévention des
intrusions (HIPS) basés sur l'hôte. Les points de terminaison sont mieux protégés par une
Module Questionnaire - Concepts combinaison de NAC, d'un logiciel AMP basé sur l'hôte, d'un appliance de sécurité de
10.6.2
de Sécurité LAN messagerie (ESA) et d'un appliance de sécurité Web (WSA). Cisco WSA peut eectuer la liste
noire des URL, le ltrage des URL, l'analyse des logiciels malveillants, la catégorisation des
URL, le ltrage des applications Web, ainsi que le chirement et le déchirement du trac
Conguration de la Sécurité
11  Web.
du Commutateur

L'AAA contrôle qui est autorisé à accéder à un réseau (authentier), ce qu'ils peuvent faire
pendant qu'ils sont là (autoriser) et à auditer les actions qu'ils ont eectuées lors de l'accès au
12 Concepts WLAN  réseau (comptabilité). L'autorisation utilise un ensemble d'attributs qui décrivent l'accès de
l'utilisateur au réseau. La comptabilité est combinée avec l'authentication AAA. Le serveur
AAA conserve un journal détaillé de ce que fait exactement l'utilisateur authentié sur
13 La Conguration WLAN  l'appareil. La norme IEEE 802.1X est un protocole de contrôle d'accès et d'authentication
basé sur les ports qui empêche les stations de travail non autorisées de se connecter à un
LAN via des ports de commutation accessibles au public.
https://contenthub.netacad.com/srwe-bridge/10.6.1 1/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

Si la couche 2 est compromise, toutes les couches au-dessus sont également aectées. La
première étape pour atténuer les attaques contre l'infrastructure de couche 2 consiste à
comprendre le fonctionnement sous-jacent de couche 2 et les solutions de couche 2: sécurité
Vériez votre compréhension - des ports, espionnage DHCP, DAI et IPSG. Ceux-ci ne fonctionneront que si les protocoles de
10.1.6 Show Menu gestion sont sécurisés.
Sécurité des Terminaux

Concepts de sécurité du Les attaques par inondation d'adresses MAC bombardent le commutateur avec de fausses
10
10.2 Contrôle d'Accès
réseau local LAN 
 adresses sources MAC jusqu'à ce que la table d'adresses MAC du commutateur soit pleine. À
ce stade, le commutateur traite le trame comme une monodiusion inconnue et commence à
Menaces pour la sécurité de inonder tout le trac entrant sur tous les ports du même VLAN sans référencer la table MAC.
10.3
niveau 2 
L'acteur de menace peut désormais capturer toutes les trames envoyées d'un hôte à un autre
sur le LAN local ou le VLAN local. L'acteur de menace utilise macof pour générer rapidement
Attaque de Table d'Adresses
10.4  de nombreux MAC et IP source et destination aléatoires. Pour atténuer les attaques de
MAC
débordement de la table d'adresses MAC, les administrateurs réseau doivent implémenter la
sécurité des ports.
10.5 Attaques de Réseau LAN 
Une attaque par saut de VLAN permet au trac d'un VLAN d'être vu par un autre VLAN sans
Module pratique et l'aide d'un routeur. L'acteur de menace congure un hôte pour qu'il agisse comme un
10.6
questionnaire  commutateur an de proter de la fonction de port de trunk automatique activée par défaut sur
la plupart des ports de commutateur.
Qu'est-ce que j'ai appris dans ce
10.6.1
module? Une attaque de double marquage VLAN est unidirectionnelle et ne fonctionne que lorsque
l'acteur de menace est connecté à un port résidant dans le même VLAN que le VLAN natif du
Module Questionnaire - Concepts
10.6.2 port de trunk. Le double marquage permet à l'acteur de menace d'envoyer des données à des
de Sécurité LAN
hôtes ou des serveurs sur un VLAN qui autrement seraient bloqués par un certain type de
conguration de contrôle d'accès. Le trac de retour sera également autorisé, permettant à
Conguration de la Sécurité l'acteur de menace de communiquer avec les périphériques sur le VLAN normalement bloqué.
11 
du Commutateur
Les attaques par sauts et par double marquage de VLAN peuvent être évitées en appliquant
les directives de sécurité des lignes réseau suivantes:
12 Concepts WLAN 
Désactivez le trunking sur tous les ports d'accès.
Désactivez le trunking automatique sur les liaisons de trunk an que les trunks doivent être
activées manuellement.
13 La Conguration WLAN  Assurez-vous que le VLAN natif n'est utilisé que pour les liaisons de trunk.

https://contenthub.netacad.com/srwe-bridge/10.6.1 2/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

Attaque DHCP: les serveurs DHCP fournissent dynamiquement des informations de


conguration IP, y compris l'adresse IP, le masque de sous-réseau, la passerelle par défaut, les
serveurs DNS et plus encore aux clients. Deux types d'attaques DHCP sont la famine DHCP et
l'usurpation DHCP. Les deux attaques sont atténuées par l'implémentation de l'espionnage
Vériez votre compréhension -
10.1.6 Show Menu DHCP.
Sécurité des Terminaux

Concepts de sécurité du Attaque ARP: un acteur de menace envoie un message ARP gratuit contenant une adresse
10
10.2 Contrôle d'Accès
réseau local LAN 
 MAC usurpée à un commutateur, et le commutateur met à jour sa table MAC en conséquence.
Désormais, l'acteur de menace envoie des réponses ARP non sollicitées à d'autres hôtes du
Menaces pour la sécurité de sous-réseau avec l'adresse MAC de l'acteur de menace et l'adresse IP de la passerelle par
10.3
niveau 2 
défaut. L'usurpation ARP et l'empoisonnement ARP sont atténués par l'implémentation de DAI.

Attaque de Table d'Adresses


10.4  Attaque d'usurpation d'adresse: l'usurpation d'adresse IP se produit lorsqu'un acteur de
MAC
menace détourne une adresse IP valide d'un autre appareil sur le sous-réseau ou utilise une
adresse IP aléatoire. Les attaques d'usurpation d'adresse MAC se produisent lorsque les
10.5 Attaques de Réseau LAN  acteurs de menace modient l'adresse MAC de leur hôte pour correspondre à une autre
adresse MAC connue d'un hôte cible. L'usurpation d'adresse IP et MAC peut être atténuée en
Module pratique et implémentant IPSG.
10.6
questionnaire 
Attaque STP: les acteurs de menace manipulent STP pour mener une attaque en usurpant le
Qu'est-ce que j'ai appris dans ce pont racine et en changeant la topologie d'un réseau. Les attaquants peuvent faire apparaître
10.6.1
module? leurs hôtes comme des ponts racine; et par conséquent, capturent tout le trac pour le
domaine commuté immédiat. Cette attaque STP est atténuée par l'implémentation de BPDU
Module Questionnaire - Concepts Guard sur tous les ports d'accès.
10.6.2
de Sécurité LAN
Reconnaissance CDP: les informations CDP sont envoyées sur les ports activés CDP dans des
Conguration de la Sécurité diusions périodiques non chirés. Les données CDP incluent l'adresse IP du périphérique, la
11  version logicielle IOS, la plate-forme, les fonctionnalités et le VLAN natif. Le périphérique
du Commutateur
recevant le message CDP met à jour sa base de données CDP. les informations fournies par
CDP peuvent également être utilisées par un acteur de menace pour découvrir les
12 vulnérabilités de l'infrastructure du réseau. Pour réduire le risque d'attaque de CDP, limitez
Concepts WLAN 
l'utilisation de ce protocole sur les périphériques et les ports.

13 La Conguration WLAN 

https://contenthub.netacad.com/srwe-bridge/10.6.1 3/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

10.6.2

Vériez votre compréhension -


Module Questionnaire - Concepts de Sécurité LAN 
10.1.6 Show Menu
Sécurité des Terminaux
1. Quels sont les deux protocoles pris en charge sur les périphériques Cisco pour les
Concepts de sécurité du
10  communications AAA ? (Choisissez deux propositions.)
10.2 Contrôle d'Accès
réseau local LAN 

HSRP
Menaces pour la sécurité de
10.3
niveau 2  RADIUS

VTP
Attaque de Table d'Adresses
10.4
MAC 
LLDP

TACACS
10.5 Attaques de Réseau LAN 

2. Quel service est activé par défaut sur un routeur Cisco, peut fournir d'importants
Module pratique et
10.6
questionnaire  renseignements sur le routeur et peut le rendre éventuellement vulnérable aux
attaques ?
Qu'est-ce que j'ai appris dans ce
10.6.1 FTP
module?
LLDP
Module Questionnaire - Concepts
10.6.2
de Sécurité LAN CDP

HTTP
Conguration de la Sécurité
11 
du Commutateur 3. Lorsque la sécurité est une préoccupation, quelle couche OSI est considérée comme le
lien le plus faible d'un système de réseau?

12 Concepts WLAN  Couche 4

Couche 7

13 La Conguration WLAN  Couche 3

Couche 2

https://contenthub.netacad.com/srwe-bridge/10.6.1 4/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

4. Quelle attaque de couche 2 se traduira par un commutateur inondant les trames


entrantes vers tous les ports?

Manipulation du protocole Spanning Tree


Vériez votre compréhension -
10.1.6 Show Menu
Sécurité des Terminaux empoisonnement ARP
Concepts de sécurité du Usurpation d'adresse IP
10
10.2 Contrôle d'Accès
réseau local LAN 

Inondation d'adresses MAC
Menaces pour la sécurité de
10.3
niveau 2 
5. Pourquoi l'authentication par AAA est-elle préférée à une méthode de base de
données locale ?
Attaque de Table d'Adresses
10.4
MAC 
Il fournit une méthode d'authentication de secours si l'administrateur oublie le nom
d'utilisateur ou le mot de passe.
10.5 Attaques de Réseau LAN 
Il utilise moins de bande passante du réseau.

Module pratique et Il spécie un mot de passe diérent pour chaque ligne ou port.
10.6
questionnaire 
Il nécessite une combinaison d'identication et de mot de passe sur la console, les
lignes vty et les ports auxiliaires.
Qu'est-ce que j'ai appris dans ce
10.6.1
module?
6. Dans une implémentation AAA basée sur un serveur, quel protocole permettra au
Module Questionnaire - Concepts routeur de communiquer avec succès avec le serveur AAA? 
10.6.2
de Sécurité LAN
RADIUS

Conguration de la Sécurité 802.1x


11 
du Commutateur
SSH

Un serveur DHCP non autorisé fournit de faux paramètres de conguration IP à des


12 Concepts WLAN  clients DHCP légitimes.

7. Quelle solution Cisco aide à prévenir les attaques d'usurpation d'adresse MAC et IP?
13 La Conguration WLAN 
Protection de la source IP

https://contenthub.netacad.com/srwe-bridge/10.6.1 5/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

Inspection ARP dynamique

Surveillance DHCP

Sécurité des ports


Vériez votre compréhension -
10.1.6 Show Menu
Sécurité des Terminaux
8. Quel est l'objectif de la comptabilité AAA?  
Concepts de sécurité du
10
10.2 Contrôle d'Accès
réseau local LAN 

authentication
Menaces pour la sécurité de autorisation
10.3
niveau 2 
pour déterminer les ressources auxquelles l'utilisateur peut accéder
Attaque de Table d'Adresses pour collecter et signaler l'utilisation des applications
10.4
MAC 

9. Quelle attaque de couche 2 empêchera les utilisateurs légitimes d'obtenir des adresses
10.5 Attaques de Réseau LAN  IP valides?

Module pratique et Usurpation d'adresse IP


10.6
questionnaire 
Insusance de ressources DHCP
Qu'est-ce que j'ai appris dans ce
10.6.1 Inondation d'adresses MAC
module?
Usurpation ARP
Module Questionnaire - Concepts
10.6.2
de Sécurité LAN
10. Quels sont les trois produits Cisco axés sur les solutions de sécurité des terminaux ?
(Choisissez trois réponses.)
Conguration de la Sécurité
11  Appareil capteur IPS
du Commutateur

Adaptive Security Appliance

12 Concepts WLAN  Appliances de sécurisation de la messagerie

Appareil VPN SSL/IPSec

Appliances de sécurisation du Web


13 La Conguration WLAN 
NAC Appliance

https://contenthub.netacad.com/srwe-bridge/10.6.1 6/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

11. Vrai ou faux ? Dans la norme 802.1X, le client qui tente d'accéder au réseau est appelé
le demandeur.

faux
Vériez votre compréhension -
10.1.6 Show Menu
Sécurité des Terminaux VRAI
Concepts de sécurité du
10
10.2 Contrôle d'Accès
réseau local LAN 
 12. Que signie une attaque par mystication d’adresse IP ?

Menaces pour la sécurité de De faux messages DHCPDISCOVER sont envoyés pour consommer toutes les
10.3
niveau 2 
adresses IP disponibles sur un serveur DHCP.

Attaque de Table d'Adresses Un nœud non autorisé répond à une requête ARP avec sa propre adresse MAC
10.4
MAC  associée à l’adresse IP cible.

Une adresse réseau IP légitime a été détournée par un nœud non autorisé.
10.5 Attaques de Réseau LAN 
Un serveur DHCP non autorisé fournit de faux paramètres de conguration IP à des
clients DHCP légitimes.
Module pratique et
10.6
questionnaire 
13. Quels sont les trois services fournis par le cadre AAA ? (Choisissez trois réponses)
Qu'est-ce que j'ai appris dans ce
10.6.1
module? autoconguration

traçabilité
Module Questionnaire - Concepts
10.6.2
de Sécurité LAN automatisation

autobalancing
Conguration de la Sécurité
11  autorisation
du Commutateur
authentication

12 Concepts WLAN  14. En raison des contrôles de sécurité appliqués, un utilisateur ne peut accéder à un
serveur qu'à l'aide du protocole FTP. Quel composant du modèle AAA eectue cela ?

13 La Conguration WLAN  autorisation

traçabilité

https://contenthub.netacad.com/srwe-bridge/10.6.1 7/8
08/02/2021 Bridging: Switching, Routing, and Wireless Essentials -Module pratique et questionnaire

accessibilité

authentication

audit
Vériez votre compréhension -
10.1.6 Show Menu
Sécurité des Terminaux
15. Quel plan d'atténuation est le meilleur pour contrecarrer une attaque DoS qui crée un
Concepts de sécurité du
10
10.2 Contrôle d'Accès
réseau local LAN 

débordement de table d'adresses MAC?

Désactiver le protocole STP


Menaces pour la sécurité de
10.3
niveau 2 
Placer les ports non utilisés dans un VLAN non utilisé

Attaque de Table d'Adresses Désactiver le protocole DTP


10.4
MAC 
Activer la sécurité des ports

10.5 Attaques de Réseau LAN 


Contrôler
Module pratique et
10.6
questionnaire 
Démonstration
Qu'est-ce que j'ai appris dans ce
10.6.1
module? Réinitialiser
Module Questionnaire - Concepts
10.6.2
de Sécurité LAN

 
10.5 11.0

Conguration de la Sécurité Attaques de Réseau LAN Introduction


11 
du Commutateur

12 Concepts WLAN 

13 La Conguration WLAN 

https://contenthub.netacad.com/srwe-bridge/10.6.1 8/8

Vous aimerez peut-être aussi