Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CCNA Sec

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 19

CCNA SECURITE

 pirate chapeau blanc (white hat hacker)


pirate chapeau gris (grey hat hacker)
type de pirates pirate chapeau noir (black hat hacker)
-Écoute
-Modification des données

Catégories -Usurpation d'adresse IP


-Basé sur un mot de passe
d'outils -Déni de service

d'attaque -L'homme au milieu


-Clé compromise
-Renifleur
 Virus
 Worm
 Trojan hors

Différents types  Ransomware

de logiciels  Spyware
 Adware
malveillants  Scareware
 Phishing
 Rootkits
Types d'attaques
réseau
-Requête initiale d'une cible
-Balayage Ping du réseau cible
Attaques de -Analyse des ports des adresses IP actives
reconnaissance -Analyseurs de vulnérabilité
-Outils d'exploitation
-Quelques raisons pour lesquelles les pirates utilisent des attaques
d'accès:
Pour récupérer des données
Obtenir l'accès
Pour augmenter les privilèges d'accès
Attaques -Voici quelques types d'attaques d'accès:
Mot de passe
d'accès Exploitation de la confiance
Redirection de port
L'homme au milieu
Débordement de tampon
Usurpation IP, MAC, DHCP
Attaques  Prétexte
Hameçonnage
d'ingénierie Arnaque

sociale Quelque chose pour quelque chose


Denial of
Service Attacks
1. Hacker builds a network of infected machines
 A network of infected hosts is called a botnet.
 The compromised computers are called zombies.
 Zombies are controlled by handler systems.

2. Zombie computers continue to scan and infect more


DDoS Attacks targets
3. Hacker instructs handler system to make the botnet of
zombies carry out the DDoS attack
 Composants de la cryptographie

Composants de la - Confidentialité
- intégrité
cryptographie - disponibilité
 Les meilleures pratiques:
-Élaborez une politique de sécurité écrite.
-Sensibiliser les employés aux risques de l'ingénierie sociale et développer des
stratégies pour valider les identités par téléphone, par e-mail ou en personne.
-Contrôlez l'accès physique aux systèmes.

Défendre le - Utilisez des mots de passe forts et changez-les souvent.


-Chiffrez et protégez par mot de passe les données sensibles.
réseau -Mettre en œuvre du matériel et des logiciels de sécurité.
-Effectuez des sauvegardes et testez régulièrement les fichiers sauvegardés.
-Fermez les services et les ports inutiles.
-Gardez les correctifs à jour en les installant chaque semaine ou chaque jour
pour- éviter les dépassements de tampon et les attaques par élévation de
privilèges.
Effectuez des audits de sécurité pour tester le réseau.
Atténuer les
attaques de
reconnaissance
Atténuation des
attaques d'accès
Mitigating DoS
Attacks
LES DONNÉES (data plane)

Types de trafic CONTRÔLE (Control plane)


LA GESTION( Management plane)
TP

Sécurisé l’accès  créer des utilisateurs et les attribuer un privilège

au routeur
TP

comprendre le
concept des  comprendre le concept des vues (views)

vues (views)

Vous aimerez peut-être aussi