Galerie de cartes mentales Notes d'étude CISSP - Domaine 4 (Communications et sécurité des réseaux)
Il s'agit d'une carte mentale sur les notes d'étude CISSP - Domaine 4 (Communications et sécurité des réseaux). Le contenu principal comprend : des questions pratiques et des points de connaissances.
Modifié à 2024-03-31 11:18:11This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP - Domaine 4 (Communications et sécurité des réseaux)
Points de connaissance
4.1 Évaluer et mettre en œuvre les principes de conception de sécurité dans l'architecture réseau
4.1.1 Modèles OSI et TCP/IP
4.1.1.1 Comparaison entre OSI et TCP/IP
4.1.1.2 Vecteurs d'attaque pour chaque couche du modèle de réseau
1. Couche physique
• Renifleur passif
• Interférences électriques
• Coupez le câble
2. Couche liaison de données
•Adresse MAC falsifiée (par exemple : usurpation d'ARP)
3. Couche réseau
•Attaque MITM
• Attaque par déni de service (DoS)
4. Couche de transport
• Attaque d'inondation SYN
• Détournement de session
5. Couche session
• Pièges du protocole Secure Sockets Layer (SSL)
• Version moins sécurisée de Transport Layer Security (TLS)
6. Couche de présentation
• Attaques contre les systèmes de chiffrement
7. Couche applicative
•Faiblesses des protocoles de la couche application (tels que HTTP, FTP, etc.)
•Injection SQL
• Attaques Web courantes telles que les attaques de type cross-site scripting (XSS).
4.1.2. Réseaux de protocole Internet (IP)
Utilisant des protocoles de base tels que IP, ARP, ICMP et IGMP, la couche Internet est responsable des fonctions d'adressage, de conditionnement et de routage des paquets de données qui font d'Internet une réalité. Il existe deux versions d'IP : IPv4 (version 4) est la principale version utilisée aujourd'hui, et IPv6 (version 6) est la version qui évolue pour les appareils connectés à Internet.
4.1.2.1 IPv4
IP v4 utilise des adresses 32 bits, qui étaient théoriquement épuisées il y a des années. Cependant, la durée de vie d'IPv4 a été prolongée avec l'avènement de la traduction d'adresses réseau (NAT), des adresses IP privées et d'autres technologies.
1. Gamme IPv4
2.NAT
NAT est une technologie utilisée pour mapper une ou plusieurs adresses IP locales (internes) à une ou plusieurs adresses IP globales (externes), et vice versa.
4.1.2.2 IPV6
IPv6 étend l'adresse limitée de 32 bits d'IPv4 à 128 bits pour l'adressage. Il comprend également des fonctionnalités telles que la portée de l'adresse, la configuration automatique, la sécurité et la qualité de service (Q0S).
4.1.2.3 Cyberattaques
4.1.2.3.1 Attaque par déni de service distribué
Une attaque DDoS typique consiste en un grand nombre de machines individuelles contrôlées pour bombarder une cible avec un trafic important pendant une courte période de temps.
4.1.2.3.2 Inondation SYN
SYN Flood est une attaque DoS lancée en utilisant les caractéristiques du protocole TCP. L'attaquant envoie un grand nombre de paquets SYN à la cible mais ne répond pas avec des paquets SYN-ACK, provoquant l'épuisement des ressources du système cible et le crash du logiciel. Les mesures de défense comprennent : l'extension de la file d'attente de sauvegarde, les connexions semi-ouvertes les jours de recyclage et l'utilisation de la technologie des cookies SYN.
4.1.2.3.3 Attaque de l'homme du milieu (MTM)
Lors d'une attaque MITM, l'attaquant intercepte le signal et transmet secrètement (et éventuellement modifie) la communication avant d'arrêter la transmission ou de permettre au message d'atteindre son destinataire prévu.
Méthodes de défense : authentification, détection de falsification
4.1.2.3.4 Reniflage de paquets
Le vol de paquets peut impliquer de récupérer des paquets en transit et d'essayer d'extraire des informations utiles de leur contenu.
Certains paquets contiennent des noms d'utilisateur, des mots de passe, des adresses IP, des numéros de carte de crédit et d'autres charges utiles utiles. Le chiffrement du trafic sensible est le meilleur moyen de prévenir le vol de réseau.
4.1.2.3.5 Attaque de détournement
Les attaques de piratage sont des interférences malveillantes dans les communications réseau. Elles sont divisées en détournement de connexion (comme l'usurpation d'identité ARP et le détournement DNS) et en détournement de session (comme l'attaque de l'homme du milieu). Elles sont conçues pour intercepter des jetons de session ou des cookies. obtenir des informations sensibles et se faire passer pour la victime.
4.1.2.3.6 Cadre MITRE ATT&CK
MITRE ATT&CK a été développé par MITRE Corporation pour fournir une base permettant aux professionnels de la sécurité de développer des modèles et des méthodologies de menace dans leurs organisations, ainsi que de fournir des tactiques et des techniques.
4.1.3. Protocoles de sécurité
4.1.3.1 SSH (protocole Secure Shell)
••Une alternative à Telnet pour la communication textuelle interactive cryptée sur TCP
• Prévenir le détournement de session et les attaques MITM
•SSH-1 n'est pas sécurisé, SSH-2 est sécurisé
4.1.3.2TLS (sécurité de la couche de transport)
• SSL remplacé comme protocole principal pour sécuriser le trafic réseau.
• Sessions HTTP sécurisées et autres besoins de chiffrement de bout en bout
• Prise en charge de l'authentification du serveur et de l'authentification mutuelle entre le client et le serveur
SSL3.0 s'est révélé vulnérable à l'attaque POODLE et n'est plus sûr
4.1.3.3 Kerberos
• Protocole de communication pour protéger les informations de connexion
• Utilise le concept de ticket pour permettre aux systèmes sur des réseaux non sécurisés de prouver leur identité en toute sécurité.
4.1.3.4. IPSec (Protocole de sécurité P)
IPSec est un ensemble de protocoles conçus pour assurer la confidentialité, l'intégrité et l'authentification des données envoyées sur les réseaux IP.
•IPSec se compose principalement des parties suivantes :
1En-tête d'authentification (AH) : fournit l'authentification de la source de données et la protection de l'intégrité des données. Il peut détecter toute falsification des données lors de la transmission et confirmer l'identité de l'expéditeur.
2. Charge utile de sécurité encapsulée (ESP) : fournit l'authentification de la source de données, la protection de l'intégrité des données et le cryptage. En chiffrant la charge utile des données, ESP garantit la confidentialité du contenu de la communication.
3. Association de sécurité (SA) : fournit les paramètres du protocole IPSec, notamment les clés et les algorithmes de chiffrement. SA définit comment les données en transit sont traitées et comment AH et ESP sont gérés.
•IPSec a deux modes de fonctionnement :
1. Mode transport : Seule la charge utile (partie données) du paquet IP est cryptée et authentifiée. Convient à la sécurité des communications de bout en bout afin de protéger l’intégrité et la confidentialité des données.
2 Mode tunnel : chiffrez et authentifiez l'intégralité du paquet IP, y compris les données et les informations d'en-tête IP. Ce mode est utilisé pour créer un tunnel de communication sécurisé, tel qu'un VPN, reliant deux nœuds du réseau et protégeant l'ensemble du processus de transmission des données.
4.1.3.5 Échange de clés Internet (IKE)
-Partie de la suite IPSec utilisée pour établir un canal de communication sécurisé entre deux entités
• Utilise généralement un certificat X .509 PK pour l'authentification, en utilisant le protocole d'échange de clés Dittie-Hellman-Merkle pour établir une clé de session partagée.
•Deux versions : IKEV1 et 1KEv2, toutes deux vulnérables aux attaques hors ligne et nécessitent une protection par mot de passe à haute entropie.
4.1.4. Impact des protocoles multicouches
1. Introduction
• Les protocoles de communication réseau multicouches permettent à différents systèmes de communiquer entre eux
• Protocoles multicouches courants : suite de protocoles réseau TCP/IP
•Exemple : protocole de réseau distribué (DNP3) pour les réseaux de systèmes de contrôle industriel (ICS) et de contrôle de surveillance et d'acquisition de données (SCADA), y compris la couche de structure de données, la couche de transport et la couche d'application.
2. Avantages des protocoles multicouches
• Divers protocoles peuvent être utilisés dans les couches supérieures
• Le cryptage peut être inclus dans différentes couches
• Soutenir la flexibilité et la résilience dans les structures de réseau complexes
3. Inconvénients des protocoles multicouches
• Autoriser le passage secret
• Les filtres peuvent être contournés
• Les limites de segment logiquement imposées peuvent être transcendées
4.1.5. Protocole de fusion
Les protocoles de fusion combinent des protocoles propriétaires et standard (tels que la suite de protocoles TCP/P) et sont conçus pour réduire la dépendance à l'égard d'un matériel propriétaire coûteux et offrir des performances variables en fonction du protocole de fusion utilisé. Voici quelques-uns des principaux protocoles de convergence :
4.1.5.1 Fibre Channel sur Ethernet (FCOE)
• Application : solutions de réseau de stockage (SAN)
• Technologie : utilise des protocoles Fibre Channel et des équipements réseau spécialisés.
• Vitesse : fonctionnement à grande vitesse (minimum 10 Gbit/s)
• Emplacement du modèle OS1 : deuxième couche
• Développement : Fibre Channel sur IP (FCIP) comme technologie de suivi, adaptée à un plus large éventail d'environnements réseau.
4.1.5.2 Interface de système Internet pour petits ordinateurs (iSCSI)
•Application : alternative peu coûteuse à Fibre Channel
• Technologie : normes de stockage réseau basées sur IP
•Avantages : connectez-vous facilement aux volumes de stockage distants sur le réseau
4.1.5.3 Commutation d'étiquettes multiprotocoles (MPLS)
•Application : technologie de réseau haute performance pour la création de circuits privés virtuels
• Technologie : guidez les données en fonction d'étiquettes de chemin court pour améliorer la vitesse de transfert.
• Emplacement du modèle 0S1 : couche 2.5 (entre la couche liaison de données et la couche réseau)
4.1.5.4 Voix sur protocole Internet (VoP)
•Application : solution de téléphonie peu coûteuse
Technologie : utilise diverses technologies pour encapsuler les communications vocales et les sessions multimédia sur les réseaux IP.
• Avantages : Devenir une solution de téléphonie grand public pour les entreprises et les particuliers
4.1.6. Micro-segmentation
La micro-segmentation est une méthode de création de zones dans un réseau qui isole les ressources et fournit une protection indépendante pour chaque segment du réseau. La micro-segmentation nécessite une ré-authentification lorsque l'accès aux ressources inter-zones est requis. Voici quelques techniques liées à la micro-segmentation :
4.1.6.1 Réseau défini par logiciel (SDN)
1. Méthode de gestion : gérer le réseau de manière centralisée pour obtenir une gestion unifiée entre les fournisseurs, les applications et les technologies.
2. Standard : OpenFlow (l'un des premiers standards SDN)
3. Niveau d'architecture :
. Couche d'infrastructure (plan de données) : comprend les commutateurs réseau, les routeurs et les processus de transfert de données
. Couche de contrôle : déterminez le flux de trafic et prenez des décisions en fonction de l'état de la couche d'infrastructure et des besoins de la couche d'application.
• Couche d'application : services réseau, utilitaires et applications qui s'interfacent avec la couche de contrôle.
4.1.6.2 Sécurité définie par logiciel (SDS)
• Mode sécurité : un mécanisme de sécurité contrôlé et géré par un logiciel de sécurité
•Fonctionnalités : axées sur des politiques, y compris la segmentation du réseau, la détection et la prévention des intrusions, l'identification des utilisateurs et des appareils, le contrôle des applications, etc.
4.1.6.3 Réseau étendu défini par logiciel (SD-WAN)
•Applications : prend en charge l'architecture WAN, en particulier celles liées aux environnements cloud.
• Caractéristiques : utilisez un logiciel pour contrôler les services de connexion et de gestion entre le centre de données et le réseau distant.
•Quatre caractéristiques évoquées par Gartner :
1) Doit prendre en charge plusieurs types de connexion (tels qu'Internet, MPLS, LTE, etc.)
2) La sélection dynamique du chemin peut être effectuée pour prendre en charge le partage de charge entre les connexions WAN
3) Fournir une interface simple pour gérer le WAN
4) Le VPN et les autres services tiers doivent être pris en charge
4.1.6.4 LAN virtuel extensible (VxLAN)
• Technologie : technologie de virtualisation de réseau, encapsulant la deuxième couche dans de grandes trames réseau dans le datagramme UDP de quatrième couche.
•Avantages : permet un partitionnement des réseaux à plus grande échelle (par rapport aux VLAN), répondant ainsi aux besoins des grands fournisseurs de cloud public multi-locataires.
4.1.7. Réseau sans fil
3. Point d'accès sans fil (WAP)
Un point d'accès sans fil (WAP), parfois simplement appelé point d'accès (AP), est un périphérique réseau qui permet aux appareils sans fil de se connecter à un réseau filaire. Un WAP se connecte directement à un réseau local câblé, puis utilise le Wi-Fi ou d'autres technologies sans fil (telles que le Li-Fi) pour fournir une connectivité sans fil à ce réseau local câblé.
4.1.7.11 Sécurisation des points d'accès sans fil
1.
Étude du site
•Objectif : identifier les points d'accès indésirables et déterminer l'emplacement et la configuration des points d'accès.
•Importance : Assurer régulièrement la conformité et la sécurité.
2. Déterminez l'emplacement du point d'accès sans fil
• Optimiser la zone de couverture du signal : utiliser un emplacement central.
• Atténuation du signal Westbrook : évite les obstacles, les interférences et les réflexions.
3 Sélectionnez le type d'antenne approprié
•Antenne omnidirectionnelle : large couverture.
•Antennes directionnelles : concentrez la couverture dans une direction spécifique.
4. Sélectionnez le canal sans fil approprié
•Remarque : Différents pays ont un nombre différent de chaînes.
5. Choisissez le modèle de déploiement approprié
•Mode de base : y compris le mode indépendant (interconnexion des clients sans fil), l'extension filaire (les clients sans fil se connectent aux réseaux filaires), l'extension d'entreprise (plusieurs WAP fournissent une couverture pour le même ESSID) et le pont (connexion de deux réseaux filaires).
6. Configurer et gérer les identifiants d'ensemble de services (SSID)
•Mode Ad hoc : les appareils sans fil communiquent sans contrôle centralisé.
•ESSID : Nom du réseau sans fil en mode infrastructure.
°B5S10 : Nom du réseau sans fil en mode Ad hoc.
• Sécurité améliorée : ne diffusez pas le SSID et utilisez WPA3.
7. Utilisez des portails restreints pour l'authentification
• Scénario : réseau sans fil public, tel que les hôtels, les aéroports, etc.
• Méthode : nécessite la saisie d'informations d'identification, de paiement ou d'un code d'accès.
8. Implémenter des filtres MAC
•Fonction : Liste des appareils autorisés à accéder au WAP.
•Inconvénients : Difficile à gérer et à adapter à de grands environnements.
4. Attaques sans fil
4.1.7.12 Interférence des signaux
Présentation : activité malveillante qui submerge le WAP et empêche le traitement du trafic légitime.
Mesures préventives : utiliser des équipements dotés d'une technologie anti-interférence, effectuer une surveillance des signaux, détecter et éliminer les sources d'interférences à temps, etc.
4.1.7.13 Conduite de guerre
Présentation : les attaquants ont pour comportement de rechercher et de localiser les réseaux sans fil afin de détecter les vulnérabilités lors de leurs déplacements. Ces réseaux ne sont généralement pas accessibles aux attaquants.
Mesures préventives : utilisez des protocoles de cryptage forts, ne divulguez pas les SSID, restreignez les autorisations d'accès au réseau, etc.
5. Technologie de transmission sans fil
4.1.7.14 Li-Fi
Présentation : Technologie de communication sans fil qui utilise la lumière pour transmettre des données à l'aide de lumière visible, ultraviolette ou infrarouge.
Avantages : avantages en matière de sécurité, peuvent être contrôlés dans l'espace physique ; vitesse rapide, 100 fois la bande passante du Wi-Fi.
4.1.7.15 Bluetooth
Présentation : norme de technologie sans fil qui prend en charge la transmission sans fil point à point sur de courtes distances.
Avantages : Aucune station de base n'est requise et les appareils sont directement connectés.
Inconvénients : Manque de cryptage ; vitesse lente.
4.1.7.16 ZigBee
Présentation : Norme de communication sans fil à faible coût, faible consommation et faible latence, basée sur la norme IEEE 802,15.4, appliquée à l'Internet des objets.
Fonctionnalités de sécurité : listes de contrôle d'accès (ACL) ; compteurs de trames ; cryptage (à l'aide de clés AES 123 bits)
4.1.8. Réseau cellulaire
Un réseau cellulaire est un système de communication sans fil qui communique via des cellules et des stations de base dispersées dans une zone géographique. Les utilisateurs se connectent à des sites cellulaires, à d'autres appareils cellulaires ou à Internet via des appareils portables sur des fréquences radio spécifiques.
L'un des scénarios d'attaque auxquels sont confrontés les réseaux cellulaires est celui des attaques de l'homme du milieu utilisant des tours de téléphonie cellulaire pour capturer le trafic. Ces menaces doivent être prises en compte lors de l’élaboration ou de la gestion de la politique BYOD (Bring-Your-Own-Device) de votre organisation.
4.1.9. Réseau de diffusion de contenu (CDN)
Un réseau de diffusion de contenu (CDN), également appelé réseau de diffusion de contenu, est un ensemble géographiquement distribué de services de ressources, de serveurs proxy et de centres de données. La nature de ce modèle architectural est de fournir une faible latence, des performances élevées et une haute disponibilité pour le contenu, en particulier les sites multimédias, de commerce électronique et de réseaux sociaux.
Le contenu est récupéré aussi près que possible du client demandeur, ce qui entraîne une latence plus faible et un débit plus élevé. Étant donné que les données sont stockées ou traitées dans plusieurs juridictions, les CDN et leurs utilisateurs doivent comprendre l'impact des réglementations locales sur leur entreprise et leurs clients.
4.2. Composants réseau sécurisés
4.2.1. Fonctionnement du matériel
1. Sécurité et bon fonctionnement du matériel réseau
• Normes, politiques et procédures
Les organisations doivent établir des normes pour la sécurité de base des périphériques matériels, établir des politiques d'exploitation et de gestion de ces périphériques et formaliser des procédures opérationnelles quotidiennes pour prendre en charge une gestion cohérente des périphériques.
•Entraînement
Les administrateurs réseau et les autres personnes qui gèrent ou exploitent du matériel doivent recevoir régulièrement une formation sur un fonctionnement correct et sûr.
•Gestion du changement
Les configurations, correctifs et autres modifications doivent être correctement documentés et suivre les procédures standard de gestion des modifications de l'organisation.
•Alimentation redondante
Déployez des alimentations redondantes sur l’infrastructure réseau critique pour garantir la disponibilité en cas de panne de courant.
•moniteur
Surveillez les équipements réseau pour détecter les pannes, les anomalies ou d’autres événements liés à la sécurité.
•Garantie et assistance
Une garantie valide doit être maintenue sur tous les équipements réseau afin de fournir une couverture en cas de panne du système.
2. Terminologie Internet
4.2.1.1 Collision de données
Si deux systèmes transmettent simultanément, en essayant d'utiliser le support réseau en même temps, une collision de données se produira, avec pour résultat qu'un ou les deux messages pourraient être corrompus.
4.2.1.2 Domaine de diffusion
Est une division logique d'un réseau informatique dans laquelle tous les nœuds peuvent se joindre via des diffusions au niveau de la couche liaison de données (couche 2).
4.2.1.3 Domaine de collision (domaine de collision)
Comprend tous les appareils connectés à l’aide de médias partagés. Des collisions entre appareils peuvent survenir à tout moment.
3. Composants réseau
4.2.1.4 Pare-feu
Les pare-feu sont utilisés pour empêcher les données non autorisées de circuler d'une zone du réseau à une autre.
Type de pare-feu :
1. Pare-feu de filtrage de paquets statique : la conception de pare-feu la plus ancienne et la plus simple, fonctionnant au niveau de la couche réseau (couche 3) du modèle OSI, inspecte chaque paquet selon des règles établies. Ce type de pare-feu ne fournit pas de mécanisme d'authentification et peut être sujet à l'usurpation d'identité.
2 Blocage incendie au niveau de l'application : fonctionne au niveau de la couche application (couche 7) et effectue une inspection approfondie des paquets de données et du trafic réseau. Ce pare-feu agit comme une barrière entre les utilisateurs finaux et le réseau externe, agissant comme un proxy. Une inspection approfondie prend du temps, ce type de pare-feu est donc le plus lent de tous.
3 Pare-feu d'inspection dynamique : fonctionne au niveau des couches réseau et transport du modèle OSI (couches 3 et 4 respectivement) et surveille l'état des connexions réseau. En fonction du mode de fonctionnement TCP, l'état de la connexion et d'autres attributs sont enregistrés et ces attributs sont filtrés.
4 Pare-feu au niveau du circuit : fonctionne uniquement au niveau de la couche de session (couche 5) du modèle OSI, garantissant que la négociation TCP est terminée. Aucun paquet réel n'est inspecté et aucun paquet individuel n'est abandonné. L'avantage de ce type de pare-feu est qu'il authentifie les sessions tout en masquant les détails du réseau protégé.
5 Pare-feu de nouvelle génération (NGFW) : combine les capacités de pare-feu traditionnelles avec les capacités avancées d'autres dispositifs de sécurité réseau tels que l'IDS ou l'IPS. Fonctionne à plusieurs niveaux du modèle OSl.
6. Pare-feu multi-interface : un pare-feu doté de deux interfaces réseau ou plus utilise un ensemble de règles définies par logiciel pour déterminer quel trafic peut transiter entre les réseaux auxquels il est connecté, réduisant ainsi le risque de transfert accidentel de données entre les deux réseaux. Risques de change.
7 Bastion Host/Screened Host : Un pare-feu ou un hôte à usage spécial situé derrière les services sur l'équipement de routage du réseau principal ou dans la DMZ. Séparez les réseaux privés internes des réseaux non fiables (éventuellement Internet). Agit comme un proxy en tant que seul appareil accessible à partir de sources externes, masquant l'identité des nœuds internes et ajoutant une couche de protection.
Architecture de déploiement du pare-feu :
. Sélectionnez le type de pare-feu : y compris le filtrage de paquets statique, le niveau d'application, l'inspection dynamique, le niveau de circuit, la prochaine génération
•Déterminez l'emplacement de déploiement : tel que le périmètre du réseau, la segmentation du réseau interne, la DMZ ou le réseau central.
•Choisissez la forme du pare-feu : pare-feu matériel ou pare-feu logiciel.
•Choisissez la technologie : technologie de pare-feu open source ou technologie de pare-feu propriétaire.
•Méthode de déploiement : périphérique physique ou périphérique virtuel.
•Gestion et maintenance : configurer, surveiller, mettre à jour et gérer les événements de sécurité.
4.2.1.5 Répéteurs, concentrateurs et amplificateurs
• Fonctionne au niveau de la couche physique
• Étendre la longueur maximale de transmission d'un signal sur un type de média spécifique
• Connectez-vous aux segments du réseau en utilisant le même protocole
4.2.1.6 Centres
• Fonctionne au niveau de la couche physique
•Connectez plusieurs périphériques réseau en utilisant le même protocole au même domaine de collision
•Avec la popularité des commutateurs, les hubs ont été progressivement éliminés
4.2.1.7 Ponts
• Fonctionne au niveau de la couche liaison de données
. Connectez les segments de réseau en utilisant le même protocole et divisez les domaines de collision
• Utiliser l'algorithme Spanning Tree (STA) pour éviter les tempêtes de diffusion.
• A été remplacé par des commutateurs en raison de leurs performances plus élevées
4.2.1.8 Commutateurs
• Fonctionne principalement au niveau de la couche liaison de données
• Hub intelligent, connectez plusieurs appareils et créez des domaines de collision indépendants
• Les commutateurs avancés peuvent fonctionner au niveau de la couche réseau et fournir des capacités de routage
• Prend en charge la division VLAN pour aider à améliorer la sécurité et l'efficacité du réseau
4.2.1.8 Routeurs
••Fonctionne au niveau de la couche réseau
• Transfert basé sur IP, responsable de la prise de décision et du contrôle du trafic réseau
• Possibilité de se connecter à différents types de réseaux tels que LAN et WAN
4.2.1.9Passerelles
• Fonctionne généralement au niveau de la couche application
• Traducteur de protocole pour réaliser la communication entre différents réseaux
• Possibilité de convertir le format d'un flux de données d'un réseau en un format compatible pouvant être utilisé par un autre réseau.
4.2.1.10 Procurations
•—une passerelle spéciale
• Agir comme intermédiaire, filtre, serveur de référentiel ou serveur de traduction d'adresses entre réseaux
• Pas de traduction entre protocoles, souvent utilisée dans les serveurs NAT
4.2.1.11 Extensions LAN
•Commutateurs multicouches
• Utilisé pour étendre un segment de réseau au-delà des limites de distance d'un type de câble spécifique
•Peut être implémenté en tant que commutateur WAN, routeur WAN, répéteur ou amplificateur
4.2.1.12 Points d'accès sans fil (WAP)
• Fonctionne au niveau de la couche liaison de données
. Fournit une connectivité réseau sans fil, permettant aux appareils de se connecter sans fil aux réseaux câblés
4.2.2. Supports de transmission
1. Technologie LAN :
4.2.2.1Ethernet
•Technologie de diffusion basée sur la norme IEEE 802.3, permettant à plusieurs appareils de communiquer sur le même support
•Faible coût de mise en œuvre, facile à comprendre, à mettre en œuvre et à maintenir
• Généralement déployé dans une topologie en étoile ou en bus
• Prend en charge la communication bidirectionnelle full-duplex à l'aide de câbles à paires torsadées
• Fonctionne au niveau des couches physiques et de liaison de données du modèle OSI
•Classé par débit de transmission de données et distance : Fast Ethernet (100 Mbps), Gigabit Ethernet (1 Gbit/s), 10 Gigabit Ethernet (10 Gbit/s)
4.2.2.2 Réseau local sans fil (Wi-Fi)
• Technologie de communication sans fil conforme à la norme IEEE 802.11
• Divisé en mode infrastructure (connexion des appareils via des points d'accès) et mode Ad Hoc (connexions directes entre les appareils)
2. Câblage réseau :
4.2.2.3 Câble coaxial
• Le noyau central est constitué d'un fil de cuivre et la couche externe comporte une couche isolante et une couche de blindage conductrice.
• Permet une communication bidirectionnelle et possède des capacités anti-interférences électromagnétiques (EMI).
•Plus cher et encombrant que la paire torsadée, mais transporte les signaux sur de plus longues distances
4.2.2.4 Câbles de bande de base et câbles à large bande
• La convention de dénomination suit le modèle xxyyyzZ.
xx représente la vitesse maximale offerte par le type de câble, yyy indique s'il s'agit d'un câble en bande de base ou millibande, et zZ représente la distance maximale sur laquelle le câble peut être utilisé ou est une abréviation de la technologie du câble. Par exemple, le câble 10Base2 signifie : le câble en bande de base 10 Mbps a une distance de transmission d'environ 200 mètres.
STP comporte des fils enveloppés d'aluminium pour une protection supplémentaire contre la diaphonie et les EMI
4.2.2.6 Conducteurs
• Fil de cuivre : rentable et fonctionne bien à température ambiante. Mais avec la résistance, la force du signal diminuera
• Câble à fibre optique : transmet les impulsions lumineuses, rapide, résistant aux écoutes et aux interférences, longue distance de transmission, mais difficile à installer et coût initial élevé
4.2.2.7 Autres considérations relatives au câblage
• Évitez d'utiliser plus de quatre répéteurs d'affilée
•Suivez la règle 5-4-3 : un maximum de cinq segments de réseau, connectés par un maximum de quatre répéteurs et concentrateurs, dont trois seulement peuvent avoir des utilisateurs supplémentaires ou autres, des serveurs ou des périphériques réseau connectés.
3. Topologie du réseau
Il existe quatre variantes fondamentales de la topologie physique d'un réseau : en anneau, en bus, en étoile et en maillage.
4.2.2.8 Topologie en anneau
Dans une topologie en anneau, les appareils sont connectés et les paquets sont transmis selon un modèle en anneau unidirectionnel. Les données sont transmises système par système, et si un système tombe en panne, l'ensemble du réseau est perturbé.
4.2.2.9 Topologie du bus
Chaque nœud ou système dans une topologie de bus est connecté par une ligne ou un câble principal. Si le bus est déconnecté d'un segment, ce segment devient désactivé. Cependant, au sein du segment, les nœuds peuvent toujours se contacter.
Les types de topologie de bus sont : linéaire et arborescente
4.2.2.10 Topologie en étoile
•Chaque nœud indépendant est directement connecté à un nœud central (switch, hub ou concentrateur)
• Toutes les communications de données doivent passer par le nœud central, ce qui peut devenir un goulot d'étranglement ou un point de défaillance unique.
•Facile à installer et à entretenir, les défauts du réseau sont faciles à isoler et n'affectent pas les autres parties
• L'architecture logique de la topologie en bus ou en anneau peut former une topologie en étoile
•Le réseau Ethernet peut être déployé en étoile physique puisqu'il est basé sur un bus
4.2.2.11 Topologie maillée
Une topologie maillée est un réseau dans lequel tous les systèmes sont connectés les uns aux autres via des chemins séparés.
Avantages : les connexions redondantes augmentent la disponibilité
Inconvénients : Gestion complexe et coûts supplémentaires
4.2.3. Appareils de contrôle d'accès au réseau (NAC)
La technologie NAC intercepte le trafic réseau de l'appareil et vérifie son autorisation de connexion, à l'aide du protocole d'authentification 802.1x. Les objectifs de NAC incluent l'application de la politique réseau, l'application de la politique de sécurité, ainsi que l'authentification et l'autorisation des connexions réseau. Prévenez/réduisez indirectement les attaques Zero Day en exécutant une série de politiques réseau.
1. Deux étapes de mise en œuvre du NAC :
•Avant l'admission : vérifiez si le point final est conforme à la politique, telle que l'adresse IP, le MAC, les informations d'identité, etc.
• Après l'admission : accordez l'accès au réseau, contrôlez le comportement des utilisateurs et décidez s'il convient d'annuler l'accès en fonction du respect des règles.
2.Méthode de mise en œuvre du NAC :
. Proxy NAC : utilise un serveur proxy pour l'authentification et l'autorisation. L'authentification et l'autorisation peuvent être obtenues via des protocoles d'authentification, tels que 802.1× et RADIUS.
• NAC sans agent : active les fonctions d'authentification et d'autorisation sur les périphériques réseau. L'authentification et l'autorisation peuvent être obtenues via des protocoles d'authentification tels que 802.1X et RADIUS.
•NAC hors bande : sépare les fonctions d'analyse et d'exécution, en faisant rapport à une console centrale. Cependant, sans mesures de sécurité, la configuration hors bande peut compromettre la sécurité du réseau.
• NAC intrabande : l'appareil se trouve au milieu du trafic réseau et décide d'autoriser ou de restreindre le trafic en fonction du moment où le point de terminaison se connecte. L'avantage est que l'authentification et l'autorisation peuvent être effectuées directement au milieu du flux de trafic, mais cela peut devenir un goulot d'étranglement des performances du réseau si l'appareil est surchargé.
3. Méthode de réparation :
La remédiation est une étape nécessaire pour résoudre l’accès bloqué. Il existe deux méthodes de réparation différentes :
•Isolement : les points finaux sont limités à un réseau IP ou à un VLAN spécifique, offrant un accès limité.
. Capture Portal : redirigez l'accès Web vers une page Web spécifique, telle qu'une page de connexion ou une page d'autorisation.
4.2.4. Sécurité des points de terminaison
4.2.4.1 Point final
Les points de terminaison incluent les ordinateurs portables, les ordinateurs de bureau, les serveurs, les appareils mobiles, les appareils IoT, les systèmes de contrôle industriel, les systèmes mobiles autonomes, les robots, etc.
4.2.4.2 Détection et réponse des points finaux (EDR)
EDR permet une surveillance continue et une réponse aux menaces avancées sur tous les types de points finaux. Détectez, enquêtez et réagissez aux activités suspectes en surveillant les événements des points de terminaison et du réseau et en analysant ces événements.
4.2.4.3 Politique de sécurité des points de terminaison
Une stratégie de défense en profondeur combine des contrôles de point final de nouvelle génération tels qu'une architecture Zero Trust, des pare-feu hôtes locaux, des applications avancées de protection contre les menaces, une authentification multifacteur, un audit (tel que UEBA) et un 1DS/IPS basé sur le client pour isoler points finaux infectés ou suspects en dehors du réseau.
4.2.4.4 Mesures de sécurité des points finaux
La sécurité des points finaux doit inclure l'efficacité des logiciels antivirus et anti-malware, des pare-feu basés sur l'hôte correctement configurés, des configurations renforcées qui désactivent les services inutiles et des systèmes d'exploitation corrigés.
4.2.4.5 Appareils mobiles
1. Les politiques de sécurité des appareils mobiles incluent :
•Stockage : conservation minimale des données et suppression régulière des données qui dépassent la politique de conservation des données.
•Authentification : utilisez l'authentification multifacteur telle que les mots de passe, les données biométriques, etc. pour verrouiller votre appareil lorsqu'il n'est pas utilisé.
•Chiffrement : chiffrez les données au repos sur les appareils mobiles, combiné à des modules de sécurité matériels (HSM) pour fournir un niveau supérieur de gestion de la sécurité.
• Effacement à distance : effacez le contenu d'un appareil perdu sur le réseau.
2. Gestion des appareils mobiles (MDM) et son développement :
•MDM : enregistrez et gérez les appareils mobiles des employés, y compris la gestion des actifs, la gestion de la configuration, l'effacement à distance et d'autres fonctions.
•EMM : une version améliorée de MDM, permettant un contrôle plus précis du contenu et protégeant les données de l'entreprise.
• UEM : intégrez MDM et EMM pour étendre la portée de la gestion et du contrôle, y compris les appareils mobiles, les PC, 1oT, les appareils portables, ICS, etc.
3 stratégies de gestion des appareils mobiles :
•Contrôle des applications : gérez les applications sur les appareils mobiles en mode liste noire ou liste blanche.
• Conteneurisation et segmentation du stockage : fournit des parties cryptées et sécurisées des données organisationnelles sensibles, permettant aux utilisateurs un accès illimité à d'autres parties de l'appareil.
• Stockage amovible : désactivez l'utilisation du stockage amovible sur l'appareil pour réduire le risque de fuite de données.
• Filtrage de contenu : empêchez les utilisateurs d'accéder à du contenu non autorisé sur leurs appareils.
4. Suivi des appareils mobiles
• Suivi des actifs : gérez l'intégralité du cycle de vie de l'appareil, y compris l'application de l'appareil, la commande, la réception, la configuration initiale, l'application de la politique de sécurité, l'attribution des appareils aux utilisateurs et le retrait des appareils.
• Géolocalisation : utilise les capacités GPS de votre appareil mobile pour déterminer l'emplacement de l'appareil.
. Géolocalisation : configurez une clôture virtuelle autour d'une zone spécifique et déclenchez une alarme lorsque l'appareil quitte la clôture.
•Il faut être conscient des problèmes de confidentialité et garantir la divulgation légale et éthique de la surveillance et des utilisations autorisées aux employés surveillés.
5. Sécurité des applications mobiles
•Authentification : nécessite une authentification pour les applications accédant aux données ou aux ressources.
• Chiffrement des données : assurez-vous que les données sensibles de votre application sont chiffrées au repos et en transit, et mettez en œuvre une gestion rigoureuse des clés.
•Autorisations de géolocalisation : assurez-vous que les autorisations de géolocalisation de votre application répondent aux exigences de l'entreprise.
6 Application de la sécurité des appareils mobiles
• Évitez d'utiliser des magasins d'applications tiers.
•Empêchez le jailbreak ou le root en surveillant les appareils à la recherche de signes de jailbreak et en vous assurant que le micrologiciel de l'appareil est à jour et corrigé contre les vulnérabilités connues.
4.2.4.6 Mode de déploiement mobile
1. Apportez votre propre appareil (BYOD)
Les employés utilisent des appareils personnels pour se connecter au réseau de l'entreprise et effectuer des tâches professionnelles. Ce modèle améliore l'efficacité du travail, mais implique des problèmes de confidentialité et nécessite une gestion et des restrictions de la sécurité de l'entreprise.
2 Choisissez votre propre appareil (CYOD)
L’entreprise propose une gamme d’appareils parmi lesquels les employés peuvent choisir. Ce modèle offre aux employés une liberté tout en permettant aux entreprises de gérer de manière centralisée les appareils et de mettre en œuvre des contrôles de sécurité.
3 Propriété de l'entreprise, habilitation personnelle (COPE)
L'entreprise fournit des appareils permettant aux employés de basculer librement entre leur vie professionnelle et leur vie personnelle. Ce modèle est bon pour l’équilibre entre vie professionnelle et vie privée, mais rend la gestion et la sécurité de l’entreprise plus difficiles.
4 Propriété de l'organisation, entreprise uniquement (COBO/COMS) :
L'entreprise achète des appareils mobiles conformes aux politiques de sécurité et destinés uniquement à un usage professionnel. C'est le déploiement le plus sécurisé
5 Infrastructure de postes de travail virtuels (VDI)
Les entreprises utilisent des bureaux virtuels dans des centres de données ou dans le cloud, et les employés se connectent à l'aide d'appareils personnels. Les données sont toujours conservées dans l'environnement virtualisé, garantissant ainsi la sécurité.
7. Les préoccupations typiques liées aux stratégies de mise en œuvre des appareils mobiles comprennent :
•Gestion des appareils : enregistrement, configuration, mise à jour, remplacement et retrait, etc.
•Gestion des applications : installation, mise à jour, désactivation et désinstallation, etc.
•Sécurité des données : cryptage, sauvegarde, récupération et effacement, etc.
•Sécurité réseau : connexions réseau, pare-feu, VPN, etc.
•Positionnement des appareils : positionnement, surveillance et verrouillage, etc.
•Sécurité sans fil : sécurité du réseau sans fil, cryptage Wi-Fi et bien plus encore.
• Protection de la vie privée : protection de la vie privée et des informations.
•Gestion de la batterie : utilisation de la batterie, gestion de l'alimentation, stratégie de charge, etc.
•Support et services : prise en charge de la gestion des appareils mobiles, assistance aux utilisateurs, etc.
•Gestion des applications tierces : Gestion, surveillance, désactivation des applications tierces, etc.
. Politique et orientations : Élaborer des politiques et des orientations d'utilisation claires.
•Gestion des appareils mobiles (MDM) : configuration, politique, sécurité, surveillance, etc.
• Gestion de l'identité des utilisateurs (UIM) : garantit que seuls les utilisateurs autorisés accèdent aux réseaux et aux données de l'entreprise.
•Authentification multifacteur : augmentez la sécurité telle que les empreintes digitales, la reconnaissance faciale, le mot de passe, etc.
•Gestion du développement durable : gestion du cycle de vie des équipements, y compris l'achat, l'utilisation, la maintenance, le renouvellement et le recyclage.
• Reprise après sinistre : élaborer un plan de reprise après sinistre pour faire face aux pannes ou aux pertes d'équipement causées par des situations d'urgence.
•Gestion des journaux : collectez et analysez les journaux des appareils pour comprendre leur utilisation et découvrir les menaces de sécurité.
•Gestion centralisée : améliorez l'efficacité et la sécurité de la gestion.
•Formation des utilisateurs : améliorer la sensibilisation et les compétences des utilisateurs en matière de sécurité.
•Conformité : suivez les lois, les réglementations et les normes de l'industrie.
4.3. Mettre en œuvre des canaux de communication sécurisés dès la conception
4.3.1. Voix
4.3.1.1 Autocommutateur privé (PBX)
PBX (Private Branch Exchange) est un système téléphonique de niveau entreprise. Les PBX dotés de signaux analogiques peuvent présenter un risque de fraude sur les factures. Les mesures d'atténuation comprennent l'identification des problèmes, la gestion des vulnérabilités, la formation et la surveillance.
4.3.1.2 POTS (Plain Old Telephone Service)
POTS est un service téléphonique traditionnel qui utilise des lignes PSTN pour fournir des services d'appel. Les communications vocales via les connexions POTS sont sujettes aux interceptions, aux écoutes clandestines, etc. Les contrôles de sécurité reposent sur des contrôles physiques, isolant le trafic réseau et surveillant les zones vulnérables.
4.3.1.3 Réseau téléphonique public commuté (RTPC)
Le PSTN (Public Switched Telephone Network) est un réseau de communication téléphonique traditionnel qui fournit principalement des services d'appels vocaux. Les signaux PSTN peuvent être convertis en signaux numériques via un modem pour établir des connexions Internet DSL ou RNIS.
4.3.1.4 VolP
VolP (Voice over Internet Protocol) Communication vocale via Internet Protocol. Les vulnérabilités VoIP incluent le phishing, les attaques SPIT, la compromission du système de gestion des appels, les attaques MITM et les fuites de trafic non chiffré. Les solutions incluent l'utilisation de technologies de cryptage, de segmentation du réseau et de contrôle d'accès au réseau.
4.3.2. Collaboration multimédia
La collaboration multimédia est un terme général qui inclut les appels de vidéoconférence, la messagerie instantanée, le courrier électronique, etc. Pendant la pandémie de COVID-19, ces technologies sont devenues des services essentiels pour faire des affaires. De nombreuses organisations ont adopté le travail à distance comme une option acceptable.
4.3.2.1 Conférence à distance
Les réunions à distance nécessitent une authentification, comme la pré-inscription à la réunion à l'aide d'un mot de passe unique. Les transmissions de voix, de données ou de vidéo peuvent nécessiter un cryptage pour être protégées. Le Zoombombing est l'acte d'individus ou d'entités non autorisés entrant dans une vidéoconférence Zoom, qui consiste généralement à publier du contenu inapproprié ou à interférer avec le déroulement normal de la vidéoconférence.
4.3.2.2 Messagerie instantanée
• La messagerie instantanée (IM) est également connue sous le nom de messagerie privée (PM). La messagerie instantanée peut être exposée aux menaces de sécurité suivantes :
• Usurpation de compte : cela menace l'authenticité lorsque la messagerie instantanée n'applique pas une authentification forte.
•Vol de paquets : sans cryptage, la messagerie instantanée est vulnérable au vol de paquets, menaçant son intégrité.
•Stockage de code malveillant, infection ou exfiltration de données : les transferts de fichiers et l'accès à distance augmentent ces risques.
•Attaques d'ingénierie sociale : les utilisateurs de messagerie instantanée sont souvent soumis à de nombreuses formes d'attaques d'ingénierie sociale.
•SPIM : Spam SMS, c'est-à-dire envoi d'un grand nombre de messages SMS inutiles ou non autorisés.
Remarque : Le blocage des ports sur le pare-feu pour empêcher les attaques de messagerie instantanée est inefficace car la messagerie instantanée utilise généralement des ports ouverts (tels que 80/443).
4.3.2.3 Courriel
Serveur de messagerie : Sendmail et Microsoft Exchange sont des logiciels de serveur de messagerie courants qui prennent en charge le protocole SMTP pour l'envoi d'e-mails et les protocoles POP3 et IMAP pour la réception d'e-mails. Le serveur SMTP doit s'assurer qu'il est correctement configuré pour une authentification forte du courrier entrant et sortant.
•Objectifs de sécurité du courrier électronique : Assurer la confidentialité, l'intégrité, la disponibilité, la non-répudiation et l'authenticité du courrier électronique (CIANA).
•Attaques par e-mail : phishing, spam, etc.
•Politique de sécurité du courrier électronique : directives d'utilisation, contrôle d'accès, confidentialité, politiques de sauvegarde et de conservation du courrier électronique.
•Solutions de sécurité de la messagerie : signatures numériques, analyse anti-malware, blocage des pièces jointes suspectes et des extensions de nom de fichier potentiellement risquées, filtres, cryptage, formation des utilisateurs, protection antivirus et des points finaux, et bien plus encore.
• Normes de sécurité du courrier électronique :
Fournissez une assurance en appliquant l’utilisation de TLS pour le cryptage des e-mails.
1) S/MIME (extensions de messagerie Internet polyvalentes sécurisées)
Activez l’authentification et la confidentialité des e-mails à l’aide du cryptage à clé publique et des signatures numériques. L'authentification est fournie à l'aide de certificats numériques X.509 et le cryptage Public Key Cryptozoology Standard (PKCS) assure la confidentialité.
2) MOSS (service de sécurité des objets MIME)
Il existe des failles de sécurité utilisant les algorithmes MD2 et MD5. MOSS n'a jamais été largement déployé et a maintenant été abandonné, principalement en raison de la popularité de PGP.
3) PEM (e-mail à confidentialité améliorée)
Fournit des mécanismes de cryptage des e-mails, notamment des services d'authentification, d'intégrité, de confidentialité et de non-répudiation. Utilise RSA, DES et X.509.
4) DKIM (courrier identifié par clé de nom de domaine)
Vérifiez l'identité du domaine pour vous assurer que l'e-mail provient de l'organisation qu'il prétend être. La mise en œuvre de DKM repose sur des clés publiques et des signatures numériques.
5) PGP (assez bonne confidentialité)
Protégez les e-mails et autres actifs numériques à l’aide de divers algorithmes de cryptage. PGP n'est pas un standard, mais un produit développé indépendamment et largement utilisé sur Internet. OpenPGP et GnuPG sont des produits open source basés sur PGP.
6) Cryptage forcé
Cryptage des e-mails via TLS
4.3.3. Accès à distance
4.3.3.1 Technologie d'accès à distance
• Accès à distance à des services spécifiques : permettre aux utilisateurs d'accéder et d'utiliser à distance des services spécifiques, tels que la messagerie électronique uniquement.
•Contrôle à distance : permet à un utilisateur autorisé d'accéder à distance à un autre système et d'avoir un contrôle physique sur le système distant.
• Capture d'écran : copie des informations affichées dans une application vers une autre application pour utilisation ou affichage.
Le cryptage est mis en œuvre pour réduire le risque de divulgation ou de destruction non autorisée.
4.3.3.2 Gestion de la sécurité des accès à distance
•Authentification multifacteur : utilisez plusieurs méthodes de vérification pour plus de sécurité.
. Limiter l’accès à distance : autorisez uniquement ceux qui ont besoin et utilisent fréquemment l’accès à distance.
•Cryptage du lien de transmission : protégez la transmission des données à l'aide de technologies telles que VPN, SSL, TLS, SSH et IPSec.
4.3.3.3 Méthode d'authentification
4.3.3.4 VPN
Est un tunnel de communication qui établit une connexion point à point sécurisée sur un réseau non fiable (tel qu'Internet). La plupart des VPN utilisent le cryptage pour protéger le trafic encapsulé, mais le cryptage n'est pas une condition nécessaire pour qu'une connexion soit considérée comme un VPN.
•Technologie des tunnels
Le paquet initial est protégé en l'encapsulant à l'aide d'un autre protocole, le trafic étant visible uniquement par les systèmes situés aux deux extrémités du tunnel et caché aux réseaux non fiables.
Protocoles VPN courants :
1 PPTP : Point-to-Point Tunneling Protocol, développé à partir du protocole d'accès commuté PPP, est utilisé pour encapsuler le trafic au niveau de la couche liaison de données et est utilisé sur les réseaux IP. Le trafic d'authentification est protégé à l'aide des mêmes protocoles d'authentification pris en charge par pPP. Maintenant considéré comme dangereux et obsolète.
2 L2TP : Layer 2 Tunneling Protocol, utilisé pour créer des tunnels point à point pour connecter différents réseaux. L2TP lui-même n'assure pas de cryptage et n'assure donc ni confidentialité ni authentification forte, mais il peut être combiné avec IPSec pour fournir ces services. L2TP prend en charge TACACS et RADIUS. La version L2TPV3 présente des fonctionnalités de sécurité améliorées, notamment une encapsulation améliorée et la prise en charge d'un plus grand nombre de technologies de communication, telles que Frame Relay, Ethernet et ATM.
3 IPSec : protocole de sécurité de couche réseau qui peut ajouter des informations de cryptage et d'authentification aux paquets de données IP.
4 OpenVPN : Un protocole VPN open source basé sur le protocole SSLITLS et prenant en charge plusieurs algorithmes de cryptage.
5 SSTP : Un protocole de tunneling basé sur HTTPS qui peut être transmis via des pare-feu.
4.3.4.1 Relais de trames
• Une technologie de transmission de données rapide basée sur la technologie de commutation de paquets
•Utilisez des circuits virtuels plutôt que des circuits physiques dédiés
• Crypter le trafic sur les circuits virtuels partagés via VPN pour garantir la confidentialité
•Lignes de réseau étendu (WAN) principalement utilisées dans les petites et moyennes entreprises
• Progressivement remplacé par ATM, IP et d'autres protocoles (y compris VPN)
4.3.4.2 Mode de transfert asynchrone (ATM)
• Une technologie de transmission de données à haut débit principalement utilisée pour fournir une transmission de données à haut débit et divers types de services de transmission d'informations.
• Utilisez des unités de données (cellules) de taille fixe (53 octets) pour la transmission des données.
• Prise en charge de la transmission à grande vitesse, d'une grande flexibilité et d'une grande fiabilité
•Avec la popularité des réseaux IP, les guichets automatiques sont progressivement remplacés
4.3.4.3 Commutation d'étiquettes multiprotocoles (MPLS)
Veuillez vous référer à 4.1.5.3 Introduction au protocole de fusion à MPLS
4.3.4.Communication de données
4.3.5.Réseau virtualisé
La virtualisation du réseau intègre les ressources réseau matérielles et logicielles dans une entité unifiée, avec un logiciel contrôlant diverses fonctions réseau. Cela facilite la segmentation sensible du réseau et l’isolation des hôtes. La sécurité du réseau peut être améliorée en utilisant des réseaux locaux virtuels (VLAN) et en appliquant différentes politiques de sécurité. La virtualisation du réseau peut également reconfigurer dynamiquement le réseau en cas d'attaque ou de catastrophe, améliorant ainsi la résilience.
4.3.6. Connexions tierces
1. Les connexions tierces incluent :
• Fournisseurs de données et de télécommunications (tels que les FAI)
• Fournisseur de services cloud
•Fournisseurs, clients, organisations partenaires, etc.
2 risques
Le principal risque est le risque de non-conformité. En tant que propriétaires de données, les organisations ont la responsabilité de garantir que les pratiques de gestion et de protection des données des partenaires tiers sont conformes aux exigences légales et réglementaires. Cela inclut des aspects tels que l'emplacement des serveurs et des systèmes qui hébergent et traitent les données.
3 bonnes pratiques
•Utilisez des rapports de conformité (tels que les rapports SOC2) pour évaluer les risques de sécurité et de conformité associés aux connexions tierces.
• Assurer la responsabilité des tiers via des accords de niveau de service (SLA).
•Protégez les données à l'aide du cryptage du transport, de procédures de contrôle d'accès strictes et du filtrage des e-mails.
. Surveillez en permanence les connexions tierces pour détecter de nouvelles menaces, des comportements anormaux ou des écarts par rapport aux SLA.
Questions pratiques
1.Gary souhaite distribuer un fichier volumineux et préfère utiliser un réseau de diffusion de contenu (CDN) peer-to-peer. Parmi les exemples suivants, lequel est l’exemple le plus courant de ce type de technologie ? A.CloudFlare B. BitTorrent C.Amazon CloudFront D. Akamai Edge
B
2. Lors d'une évaluation de la sécurité des réseaux sans fil, Jim a découvert qu'un réseau utilisant WPA utilisait SAUT. Quels conseils Jlim devrait-il donner ? A Continuez à utiliser LEAP. Pour les réseaux WPA, il offre une meilleure sécurité que TKIP. B. Utilisez d'autres protocoles tels que PEAP ou EAP-TLS et implémentez WPA2 s'il est pris en charge. C. Pour éviter les problèmes d'authentification, continuez à utiliser LEAP, mais passez à WPAz. D. Utilisez d'autres protocoles tels que PEAP ou EAP-TLS et implémentez la confidentialité équivalente filaire. pour éviter les problèmes de sécurité sans fil.
B chercher des livres P410 Il existe deux types d'authentification d'identité WAP : OSA (texte brut) et SKA (authentification avant communication) La confidentialité équivalente filaire dans l'option D est WEP
3.Ben a connecté son ordinateur portable et sa tablette en utilisant la norme 802.11ac. Quel mode réseau sans fil utilise-t-il pour connecter ces appareils ? A.Modèle d'infrastructure B. Mode d'extension filaire C. Mode réseau ad hoc D. Mode indépendant
C
4. Les PC de Selah et de Nick envoient du trafic en même temps, ce qui les amène à envoyer des données en même temps. Lequel des termes réseau suivants décrit la gamme de systèmes d'un réseau qui peuvent être affectés par le même problème ? A. Sous-réseau B. Supernet C. Domaine de conflit D. Domaine de diffusion
C
5. Sarah examine manuellement une capture de paquets du trafic TCP et découvre qu'un système envoie des paquets TCP de manière répétée sur une courte période de temps avec l'indicateur RST activé. Dans l’en-tête du paquet TCP, que signifie cet indicateur ? Le drapeau A.RST représente "Repos". Le serveur nécessite que le trafic soit interrompu pendant une courte période. Le drapeau B.RST représente "Relay-set". Le paquet sera transmis à l'adresse définie dans le paquet. L'indicateur C.RST représente "Resume Standard". Les communications reviendront au format normal. D. RST signifie « Réinitialiser ». La session TCP sera déconnectée.
D
6.Gary déploie un réseau sans fil et souhaite déployer la technologie sans fil la plus rapide. Parmi les normes de réseau sans fil suivantes, lesquelles doivent être utilisées ? R. 802.11a B.802.11g C.802.11n D.802.11ac
D
7Michele espère remplacer le trafic FTP par un protocole sécurisé. Quel protocole de sécurité choisir ? A.TFTP B. HFTPS C.SecFTP D.SFTP
D
8.Jake est informé que son réseau a un problème de couche 3. Lequel des énoncés suivants est lié au numéro 3 du modèle OSI ? Lié à la couche ? A.Adresse IP B.Protocoles TCP et UDP Adresse C.MAC port. Envoyez et recevez des bits via le matériel.
UN
9. Frank est chargé de s'assurer que son organisation dispose d'un matériel réseau fiable et pris en charge. Lequel des problèmes suivants n'est pas un problème courant rencontré par les administrateurs réseau lorsqu'ils tentent d'assurer le fonctionnement continu de leurs réseaux ? A. L'appareil est-il pris en charge par le fournisseur ? B. L'équipement est-il pendant la période de garantie ? C. Si l'équipement principal prend en charge une alimentation redondante D. Si tous les appareils prennent en charge les alimentations redondantes
D
10.Brian sélectionne un protocole d'authentification pour une connexion PPP. Il souhaitait une option qui chiffrerait les noms d'utilisateur et les mots de passe et empêcherait les attaques par rejeu via des conversations de type défi/réponse. Il souhaite également recertifier régulièrement le système distant. Quel protocole doit-il utiliser ? A.PAP B. CHAP C. PAE D. SAUT
B
11. Lequel des protocoles suivants est couramment utilisé pour fournir des services d'authentification back-end pour les VPN ? R. HTTPS B. RAYON C.ESP D.AH
B
12. Issca souhaite s'assurer que l'initialisation de sa session VoIP est sécurisée. Quel protocole doit-il s’assurer d’activer et d’exiger ? A. SVOIP B.PBSX C. GORGÉES D.SRTP
C P405 Dans les mots originaux du livre, RTP ou SRTP transporte la reprise du protocole d'initiation de session (SIP) après la prise en charge de la liaison de communication entre les points finaux. Utiliser SIPS pour la sécurité de l'initialisation
Pour les questions 13 à 15, veuillez vous référer au scénario et au diagramme suivants : Coris conçoit un réseau hiérarchique pour son organisation. 13. Quelle conception de pare-feu est présentée dans le diagramme ? A. Pare-feu monocouche B. Pare-feu double couche C. Pare-feu à trois couches D. Pare-feu à quatre couches 14. Si le VPN accorde à l'utilisateur distant le même accès aux ressources réseau et système que le poste de travail local, quelle question de sécurité Chris devrait-il poser ? Les utilisateurs A.VPN ne pourront pas accéder au serveur Web. B. Aucun problème de sécurité supplémentaire ; l'emplacement réseau logique de l'agrégateur VPN est le même que le réseau logique du poste de travail. Correspondance de localisation. C. Le trafic du serveur Web n'est pas inspecté avec état. D. Les utilisateurs VPN ne doivent se connecter qu'à partir de PC contrôlés. 15. Si Chris souhaite empêcher les attaques de type cross-site scripting contre un serveur Web, quel est le meilleur appareil à cet effet et où doit-il le placer ? A. Pare-feu, emplacement A B. Système de détection d'intrusion (1DS), emplacement A C. Système de prévention des intrusions (IPS), emplacement B Pare-feu d'application D.web (WAF), emplacement C
B
D
C
16. Susan déploie un protocole de routage qui maintient une liste de réseaux de destination, y compris le nombre de sauts pour atteindre le réseau de destination et la direction dans laquelle le trafic doit être envoyé. Quel type de protocole utilise-t-elle ? A. Protocole d'état de lien B. Protocole de distance de liaison C. Protocole métrique de destination D. Protocole vectoriel de distance
D
17.Ben a configuré son réseau pour ne pas diffuser le SSID. Quelle est la raison pour laquelle Ben a désactivé la diffusion du SSID, et comment son SSID a-t-il été découvert ? A. La désactivation de la diffusion SSID empêche les attaquants de découvrir les clés de chiffrement. Le SSID peut être récupéré à partir des paquets déchiffrés. B. La désactivation de la diffusion SSID peut cacher le réseau au personnel non autorisé. Le SSID peut être découvert à l'aide d'un renifleur sans fil. C. La désactivation de la diffusion SSID peut éviter les problèmes de trame de balise. Le SSID peut être récupéré en reconstruisant le BSSID. D. La désactivation de la diffusion SSID permet d'éviter les conflits SSID. Les SSD peuvent être découverts en essayant de se connecter au réseau.
B
18. Lequel des outils réseau suivants protège l'identité du client et fournit un accès à Internet tout en acceptant une demande du client, en modifiant l'adresse source de la demande, en mappant la demande au client et en envoyant la demande modifiée à l'adresse de destination ? Un interrupteur B.Agent Routeur C D. Pare-feu
B P423 Mots originaux dans le livre, accent mis sur la protection de l'identité du client dans la question
19 Susan souhaite sécuriser le trafic de communications envoyé depuis le deuxième site de son entreprise via plusieurs fournisseurs de services Internet. Pour un lien toujours connecté, quelle technique doit-elle utiliser pour protéger le flux ? A.FCoE B.SDWAN C. VPN IPsec de site à site D. Zigbee
C
20. Melissa souhaite consolider plusieurs réseaux physiques dans son organisation d'une manière transparente pour les utilisateurs tout en permettant une allocation des ressources en fonction des besoins des services réseau. Quel type de réseau doit-elle déployer ? A.iSCSI B. Réseau virtuel C.SDWAN D.CDN
B
21. Quelle solution de sécurité de messagerie propose deux modes d'utilisation principaux : (1) Assurer l'intégrité, et modèle de message encapsulé de confidentialité ? Message signé avec authentification de l'expéditeur et non-répudiation : (2) Fournit l'intégrité et l'authentification de l'expéditeur A.S/MIME B. MOUSSE C.PEM D.DKIM
A Rechercher des livres PEM fournit des mécanismes de cryptage des e-mails, notamment des services d'authentification, d'intégrité, de confidentialité et de non-répudiation. Utilise RSA, DES et X.509. Mais la question dit qu'il existe deux modes, alors choisissez A P461
• Normes de sécurité du courrier électronique :
1) S/MIME (extensions de messagerie Internet polyvalentes sécurisées)
Activez l’authentification et la confidentialité des e-mails à l’aide du cryptage à clé publique et des signatures numériques. L'authentification est fournie à l'aide de certificats numériques X.509 et le cryptage Public Key Cryptozoology Standard (PKCS) assure la confidentialité.
Deux mécanismes (types de messages) sont fournis : les messages signés et les messages sous enveloppe sécurisée. Les messages signés assurent l'intégrité, l'authentification de l'identité et la non-répudiation, et les messages sous enveloppe sécurisée assurent l'authentification de l'identité et la confidentialité du destinataire.
2) MOSS (service de sécurité des objets MIME)
Il existe des failles de sécurité utilisant les algorithmes MD2 et MD5. MOSS n'a jamais été largement déployé et a maintenant été abandonné, principalement en raison de la popularité de PGP.
3) PEM (e-mail à confidentialité améliorée)
Fournit des mécanismes de cryptage des e-mails, notamment des services d'authentification, d'intégrité, de confidentialité et de non-répudiation. Utilise RSA, DES et X.509.
4) DKIM (courrier identifié par clé de nom de domaine)
Vérifiez l'identité du domaine pour vous assurer que l'e-mail provient de l'organisation qu'il prétend être. La mise en œuvre de DKM repose sur des clés publiques et des signatures numériques.
5) PGP (assez bonne confidentialité)
Protégez les e-mails et autres actifs numériques à l’aide de divers algorithmes de cryptage. PGP n'est pas un standard, mais un produit développé indépendamment et largement utilisé sur Internet. OpenPGP et GnuPG sont des produits open source basés sur PGP.
6) SMTPS implicite
SMTP est chiffré via TLS, en utilisant le port tcp465
7) DMARC
Système d'authentification de courrier électronique basé sur DNS pour empêcher le phishing et autres fraudes
22. Lors d'une évaluation de sécurité, Jim a découvert que l'organisation avec laquelle il travaillait utilisait plusieurs couches de protocoles pour gérer SCADA. systèmes et, plus récemment, en connectant le réseau SCADA au reste des réseaux de production de l'organisation. À propos via TCP/IP Quel genre de préoccupation devrait-il soulever concernant la transmission de données en série ? A. Les appareils SCADA connectés au réseau peuvent désormais être attaqués sur le réseau. B. Impossible de chiffrer les données série sur TCP/IP. C. Les données série ne peuvent pas être transmises dans des paquets TCP. D. Le débit de TCP/IP peut conduire à une simple attaque par déni de service sur un périphérique série.
UN P404 Attaque P292 SCADA
23.Ben fournit des services de réseau et de sécurité à une petite chaîne de café. Une chaîne de café souhaite offrir à ses clients une connexion Wi-Fi gratuite et sécurisée. Si Ben n'a pas à se soucier de la prise en charge des protocoles, laquelle des options suivantes est la meilleure pour permettre aux clients de se connecter en toute sécurité à un réseau sans fil sans avoir besoin d'un compte utilisateur ? A. WPA2 utilisant le mode PSK. B. WPA3 en mode SAE. C. Utilisez WPAz en mode entreprise. D. Utilisez un portail captif.
B P412 SAE utilise des mots de passe par défaut, l'authentification de la mémoire client et AP et l'échange de clés PSK utilise des mots de passe statiques fixes pour l'authentification de l'identité Évidemment, B est plus sûr Compléter le mode entreprise ENT, prendre en charge RADIUS ou TACACS
24.La société d'Alicia a mis en place une authentification multifacteur utilisant des messages SMS pour fournir des codes numériques. Quelles sont les principales préoccupations de sécurité qu'Alicia pourrait exprimer à propos de cette conception ? A. Les messages SMS ne sont pas cryptés. B. Les messages SMS peuvent être masqués par l'expéditeur. C. Les messages SMS peuvent être reçus par plusieurs téléphones mobiles. D. Les messages SMS peuvent être stockés sur le téléphone mobile destinataire.
UN
Quelles vitesses et plages de fréquences le 25.802.11n utilise-t-il ? A. 5 GHz uniquement B.900 MHz et 2,4 GHz C.2,4 GHz et 5 GHz D. 2,4 GHz uniquement
C
26. Protocole de résolution d'adresse (ARP) et protocole de résolution d'adresse inversée (RARP) dans le modèle OSI À quel niveau de fonctionnement le type fonctionne-t-il ? A. Niveau 1 B. Niveau 2 C.Niveau 3 D. Niveau 4
B
27.Lequel des protocoles suivants est un protocole convergé qui permet le montage du stockage sur TCP et qui est souvent utilisé comme alternative moins coûteuse à Fibre Channel ? A. MPLS B.SDN C.VolP D.iSCSI
D
28. Chris construit un réseau Ethernet et sait qu'il doit couvrir une distance de plus de 150 mètres dans un réseau 1000BaseT. Quelle technologie de réseau devrait-il utiliser pour résoudre ce problème ? A. Installez un répéteur, un commutateur ou un hub 100 mètres devant. B. Utilisez des câbles de catégorie 7 avec de meilleures performances d'écran pour des vitesses plus élevées. C. Installez une passerelle pour gérer les problèmes de distance. D. Utilisez des câbles STP pour gérer la transmission à grande vitesse sur de plus longues distances.
UN
Pour les questions 29 à 31, veuillez vous référer aux scénarios et illustrations suivants : L'organisation de Selah utilise un service de messagerie populaire depuis des années. Récemment, certaines inquiétudes ont été soulevées concernant l'utilisation de Messages. 29. D'après le diagramme, quel protocole est le plus probablement utilisé par le trafic de messages ? A. SLACK B.HTTP C-SMTP D HTTPS 30. Quels problèmes de sécurité découlent de l'envoi de communications internes de A à B ? A. Le pare-feu ne peut pas protéger le système B. B. Le système C peut voir le trafic de diffusion du système A vers B. C. Il est transmis via un protocole non crypté. D. La messagerie ne garantit pas la non-répudiation. 31. Comment l'entreprise de Selah peut-elle répondre au mieux au besoin de messagerie sécurisée des utilisateurs des systèmes internes A et C ? A. Utilisez un service de messagerie tiers. B. Mettre en œuvre et utiliser des services hébergés localement. C. Utilisez HTTPS. D. Arrêtez d'utiliser la messagerie et utilisez plutôt une messagerie électronique plus sécurisée
B
C
B souviens-toi
32. Lequel des inconvénients suivants est préoccupant lors de l'autorisation des protocoles multicouches ? A. Une gamme de protocoles peut être utilisée aux couches supérieures. B. Autoriser les chaînes masquées. C. Impossible de contourner le filtre. D. Il n'existe aucun moyen de chiffrer à plusieurs niveaux.
B
33 Lequel des éléments suivants n'est pas un protocole de fusion ? A. MIME B.FCoE C.iSCSI D.VolP
UN P404
Protocoles convergés : SAN, FCoE, MPLS, iSCSI, VoIP, VPN, SDN, cloud, virtualisation, SOA, microservices, infrastructure as code, architecture sans serveur
34.Chris utilise un point d'accès mobile pour fournir un accès à Internet lorsqu'il voyage. Quel problème de sécurité pourrait-il provoquer s'il maintient une connexion hotspot alors que son ordinateur personnel est connecté au réseau d'entreprise de l'organisation ? A. Le trafic peut ne pas être acheminé correctement, exposant ainsi des données sensibles. B. Son système peut servir de pont entre Internet et le réseau local. C. Son système pourrait être un point d’entrée pour une attaque DDoS réfléchie. D. L'administrateur de sécurité peut ne pas être en mesure de déterminer son adresse IP lorsqu'un problème de sécurité survient.
B
35. En tant que professionnelle de la sécurité de l'information, Susan a été invitée à identifier les endroits du réseau sans fil de son organisation potentiellement accessibles, même si cela n'était pas prévu. Que doit faire Susan pour déterminer à quel endroit le réseau sans fil de son organisation a accès ? A. Enquête sur place B. Détection de marche C. Détection de conduite D. Concevoir la carte
UN
36. Quelles capacités IPsec offre-t-il pour des communications sécurisées ? A. Chiffrement, contrôle d'accès, non-répudiation et authentification des messages B. Convergence des protocoles, distribution de contenu, micro-segmentation et virtualisation des réseaux C. Chiffrement, autorisation, non-répudiation et vérification de l'intégrité des messages D. Micro-segmentation, virtualisation des réseaux, chiffrement et authentification des messages
UN P471 ne prend pas en charge l'autorisation IPsec AH prend en charge l'authentification, le contrôle d'accès et l'anti-relecture IPsec ESP prend en charge le cryptage et l'authentification d'identité AH assure l’intégrité et la non-répudiation ESP assure la confidentialité et l’intégrité
37.Casey a été invité à déterminer si le trafic du réseau Zigbee pouvait être protégé en transit. Quels mécanismes de sécurité zigbee utilise-t-il pour protéger le trafic de données ? Chiffrement A.3DES Cryptage B.AES C. Cryptage ROT13 D. Chiffrement Blowfish
B Le P420 Zigbee utilise la technologie Bluetooth, une faible consommation d'énergie et un faible débit, à proximité de l'appareil, et prend en charge un algorithme de cryptage 128 bits La clé P190 3DES est de 168 bits ou 112 bits AES prend en charge 128 192 256
38. Sue modifie son adresse MAC pour l'autoriser sur les réseaux qui utilisent le filtrage MAC pour assurer la sécurité. Quelle technique Sue a-t-elle utilisée et quel problème non lié à la sécurité ses actions pourraient-elles causer ? A. Utilisation du domaine de diffusion, résolution des conflits B. Tricherie, perte de jetons C. Usurpation d'identité, résolution des conflits D. Fausse EUI créée, jeton perdu
C
39.jim souhaite déployer 4GLTE comme solution de gestion hors bande sur tous les sites de certification. Lequel des éléments suivants est sûr Fonctionnalité qui n'est généralement pas disponible chez les fournisseurs de services 4G ? A. Fonction de cryptage B. Authentification basée sur l'appareil C. Tours et antennes dédiées aux abonnés aux services de sécurité D. Authentification basée sur la carte SIM
C
40. SMTP, HTTP et SNMP appartiennent à quelle couche du modèle 0SI ? A. Niveau 4 B. Niveau 5 C Niveau 6 D.Niveau 7
D
41. Melissa utilise l'utilitaire ping dans le cadre d'un exercice de test d'intrusion pour vérifier si un système distant est en ligne. Si elle ne veut pas voir ses paquets ping dans les journaux du renifleur de paquets, quel protocole doit-elle filtrer ? A.UDP BTCP C.IP D.ICMP
D
42.selah souhaite fournir une authentification basée sur le port sur son réseau pour garantir que les clients doivent s'authentifier avant d'utiliser le réseau. Laquelle des technologies suivantes constitue une solution appropriée pour cette exigence ? R. 802.11a B.802.3 C.802.15.1 D.802.1x
D
43. Ben a déployé un réseau Gigabit 1000BaseT et doit faire passer un câble dans un bâtiment. Si Ben connecte sa liaison directement d'un commutateur à un autre commutateur dans le bâtiment, quelle est la distance maximale que Ben peut parcourir selon la spécification 1000BaseT ? A.2 kilomètres B.500 mètres C.185 mètres D.100 mètres
D
44.Quel contrôle de sécurité dans un réseau câblé le clonage MAC tente-t-il de contourner ? A. Sécurité portuaire B. Saut de VLAN C.802.1q Mille routes D. Protection contre l'éther
UN
45.L'entreprise de Kathleen a transféré la plupart de ses employés vers le travail à distance et souhaite s'assurer que sa plate-forme de collaboration multimédia pour la collaboration vocale, vidéo et textuelle est sécurisée. Laquelle des options de sécurité suivantes offre la meilleure expérience utilisateur pour les communications et offre une sécurité appropriée ? A. Nécessite une connexion VPN logicielle au réseau d'entreprise pour toutes les communications utilisant la plateforme de collaboration. B. Exiger l'utilisation de SIPS et SRTP pour toutes les communications. C. Utilisez TLS pour tout le trafic vers la plateforme de collaboration. D. Déployez des points de terminaison VPN sécurisés sur chaque emplacement distant et utilisez des VPN point à point pour la communication.
C Interférence choix D, elle ne doit pas être point à point
46.Chris souhaite utiliser un protocole sans fil de réseau personnel de faible consommation pour un appareil qu'il conçoit. Lequel des protocoles sans fil suivants est le mieux adapté à la communication entre de petits appareils à faible consommation connectés sur des distances relativement courtes entre des bâtiments ou des pièces ? A. Wi-Fi B. Zigbee C.NFC D. Rayon infrarouge
B
47. Laquelle des options suivantes contient des normes ou des protocoles qui existent au niveau de la couche 6 du modèle OSI ? Un NFS, SQL et RPC B. TCP, UDP et TLS C.JPEG, ASCII et MIDI D.HTTP, FTP et SMTP
C
48.cameron est préoccupé par une attaque par déni de service distribué sur la principale application Web de l'entreprise. Laquelle des options suivantes offre la plus grande résilience face aux attaques DDoS à grande échelle ? A.CDN B. Augmenter le nombre de serveurs dans le cluster de serveurs d'applications Web C. Inscrivez-vous aux services d'atténuation DDoS via le FAI de votre entreprise D. Augmenter la quantité de bande passante fournie par un ou plusieurs FAI
UN
49. Il existe quatre protocoles courants pour les VPN. Quelle option ci-dessous contient tous les protocoles VPN courants ? A. PPTP, LTP, L2TP, IPsec B. PPP.IPsec. C.PPTP.L2F. D.PPTP.L2TP,IPsec.
C
50. Wayne souhaite déployer un réseau de communications vocales sécurisé. Parmi les technologies suivantes, laquelle devrait être envisagée ? (Sélectionnez tout ce qui s'y rapporte.) A. Utilisez des VLAN privés pour les téléphones et appareils VoIP. B. Nécessite SIPS et SRTP. C. Exiger un VPN pour tous les appareils VoIP distants. D. Mettre en œuvre l'IPS VoIP.
AB Rappelez-vous
Quelle couche du modèle 51.0S1 inclut les spécifications électriques, les protocoles et les normes d'interface ? A. Couche de transport B. Couche de périphérique C. Couche physique D. Couche liaison de données
C
52.Ben conçoit un réseau WiFi et est invité à choisir la norme de sécurité réseau la plus sécurisée. Quelle norme de sécurité sans fil choisir ? A.WPA2 B.WPA C.WEP D.WPA3
D
53. Kathleen a deux emplacements principaux en ville et souhaite que les deux environnements ressemblent au même endroit. réseau. Des routeurs, des commutateurs et des points d'accès sans fil sont déployés sur chaque site. Laquelle des techniques suivantes est la meilleure pour donner l'impression que les deux installations se trouvent sur le même segment de réseau ? A. SDWAN B.VXLAN C. VMWAN D.iSCSI
B
54 La segmentation, le classement et la vérification des erreurs se produisent tous dans le modèle OS!I associé à SSL, TLS et UDP. -couche? Une couche théologique Couche réseau B Couche de session C D. Couche de présentation
UN
55. La commande Windows ip-config affiche les informations suivantes : BC-5F-F4-78-48-7D. Quel est ce terme ? Quelles informations peuvent généralement en être obtenues ? Une adresse IP, l'emplacement réseau du système B Adresse MAC, fabricant de la carte d'interface réseau C. Adresse MAC, type de support utilisé D.IPV6 Client 1D, fabricant de cartes d'interface réseau
B
56. Chris demande s'il faut choisir entre la mise en œuvre de PEAP et LEAP pour l'authentification sans fil. il devrait choisir quoi pourquoi ? UN SAUT. Parce qu'il résout les problèmes liés à TKIP, offrant ainsi une sécurité renforcée B.PEAP. Parce qu'il implémente CCMP pour assurer la sécurité C. LEAP car il implémente EAP-TLS pour le chiffrement de session de bout en bout D.PEAP. Parce qu'il peut fournir un tunnel TLS qui encapsule la méthode EAP, protégeant ainsi l'intégralité de la session
D
57. Ben résout un problème de réseau et découvre que le réseau interne du routeur NAT auquel il est connecté est Sous-réseau 192.168.x.x, et à l'extérieur se trouve 192.168.1.40. Quel est son problème ? Un 192.168.x.x est un réseau non routable et n'est pas transmis vers Internet. B.192.168 1.40 n'est pas une adresse valide car elle est réservée par la RFC 1918. C Impossible de sélectionner le double NAT en utilisant la même plage 1• D. Le système en amont ne peut pas décapsuler ses paquets et doit plutôt utiliser PAT.
C
58. Quel est le masque de sous-réseau par défaut pour un réseau de classe B ? A.255.0.0.0 B.255.255.0.0 C.255.254.0.0 D.255.255.255.0
B
59.L'organisation de Jim utilise un PBX traditionnel pour les communications vocales. Quels sont les problèmes de sécurité les plus courants liés aux communications internes ? Quelles mesures devrait-il préconiser pour l’éviter ? A. Écoute clandestine, cryptage B Attaque de l'homme du milieu, chiffrement de bout en bout Écoute clandestine, sécurité physique D. Analyse par ligne commutée et déploiement d'un système de prévention des intrusions (IPS)
C P452 est facile à écouter et à intercepter. La sécurité des communications vocales doit être protégée par la sécurité physique.
60 Quelles sont les différences techniques dans la communication sans fil via WiFi et LiFi A. Le LiFi n'est pas sensible aux interférences électromagnétiques. B.LiFi ne peut pas fournir des vitesses haut débit. C. Le WiFi n'est pas sensible aux interférences électromagnétiques. D.WiFi ne peut pas fournir des vitesses haut débit.
UN
61.L'organisation de Soan dispose de téléphones VoIP déployés sur le même commutateur que les ordinateurs de bureau. Quels problèmes de sécurité cela pourrait-il provoquer et quelles solutions pourraient aider à les résoudre ? A. Attaque par saut de VLAN ; utilisant des commutateurs physiquement séparés. B. Attaque par saut de VLAN ; utilisant le cryptage. C. Usurpation du numéro d’appel : utilisez le filtrage MAC. D. Attaque par déni de service ; utiliser des pare-feu entre les réseaux.
UN
Pour les questions 62 à 65, veuillez vous référer au scénario suivant : Susan conçoit la nouvelle infrastructure réseau de l'organisation pour la succursale. 62. Susan souhaite utiliser un ensemble d'adresses IP non routables pour l'adresse réseau interne de l'emplacement. D'après vos connaissances des principes de conception de réseaux sécurisés et des réseaux IP, laquelle des plages d'adresses IP suivantes pourrait être utilisée à cette fin ? (Sélectionnez tout ce qui s'y rapporte.) A.172.16.0.0/12 B. 192.168.0.0/16 C.128.192.0.0/24 D.10.0.0.0/8 63. Susan sait qu'elle devra mettre en œuvre un réseau WiFi pour ses clients et souhaite collecter les informations des clients, telles que leurs adresses e-mail, sans avoir à leur fournir les mots de passe ou les clés de leur réseau sans fil. Quel type de solution offrira cette combinaison de capacités ? A.NAC B. Un portail captif C. Clé pré-partagée D. Mode SAE de WPA3 64. Après avoir configuré son réseau sans fil, Susan a décidé de s'assurer que son réseau resterait opérationnel même en cas de panne. En cas de panne temporaire ou d'un autre problème d'alimentation temporaire, quel est le moyen le plus simple pour elle de garantir que son équipement réseau, y compris les routeurs, les points d'accès et les commutateurs réseau, reste sous tension ? A. Achetez et installez un générateur avec une fonction de démarrage automatique. B. Déployez des alimentations doubles pour tous les périphériques réseau. C. Installez le système UPS et couvrez au préalable tous les périphériques réseau qui doivent rester en ligne. D. Contrat avec plusieurs compagnies d'électricité différentes pour obtenir une alimentation redondante. 65. Susan souhaite fournir une connexion réseau de 10 Gigabits à l'équipement de la nouvelle succursale. Parmi les options de câblage structuré suivantes, laquelle peut répondre à ces exigences de vitesse ? (Sélectionnez tout ce qui s'y rapporte.) A. Cat5e Fibre optique B C Cat6 Câble coaxial D
ABD
B
C
AVANT JC.
66 Dans quels trois niveaux du modèle OSl apparaissent les flux de données ? A. Couche application, couche présentation et couche session B. Couche de présentation, couche de session et couche de transport C. Couche physique, couche liaison de données et couche réseau D. Couche liaison de données, couche réseau et couche transport
UN souviens-toi
67.Lucca souhaite protéger les points finaux utilisés en production mais qui ne sont plus pris en charge et ne peuvent pas être corrigés contre les cyberattaques. Quelles mesures doit-il prendre pour protéger au mieux ces appareils ? A. Installez un pare-feu sur l'appareil. B. Désactivez tous les services et ouvrez les ports de l'appareil. C. Placez un périphérique matériel de sécurité réseau devant l'appareil. D. Débranchez les appareils du réseau car ces appareils ne peuvent pas être correctement protégés.
C souviens-toi
68. L’équipe réseau de Selah a été chargée de trouver une technologie capable de modifier dynamiquement le réseau d’une organisation en traitant le réseau comme du code. Quel type d’architecture devrait-elle recommander ? A. Un réseau qui suit la règle du 5-4-3 B. Réseau convergé C. Réseau défini par logiciel D. Réseau basé sur la virtualisation
C
69.Jason sait que les protocoles utilisant le modèle OSI reposent sur l'encapsulation lorsque les données circulent d'une couche à une autre. À mesure que les données circulent à travers les couches OSI, qu’ajoute chaque couche ? A. Les informations sont ajoutées à l’en-tête. B. Les informations sont ajoutées au corps des données. C. Les données sont cryptées à l'aide de la nouvelle clé secrète. D. Une enveloppe sécurisée qui assure une confidentialité totale.
UN
70 Au cours du processus de dépannage, lorsqu'Alyssa a communiqué avec le support technique, celui-ci a déclaré que le problème était un problème de couche 3. Lequel des problèmes possibles suivants n’est pas un problème de niveau 3 ? A. Inadéquation TTL Incompatibilité B.MTU C. Mauvaise liste de contrôle d'accès (ACL) D. Panne du câble réseau
D
71, alors qu'elle effectuait un audit du réseau de l'organisation, Angela a découvert que le réseau avait subi une tempête de diffusion et que les prétraitants, les invités et les responsables de l'organisation se trouvaient tous sur le même segment de réseau. Quel modèle Angela devrait-elle recommander ? A. Exiger que tous les utilisateurs chiffrent B. Installez des pare-feu aux limites du réseau. C. Activer la détection des boucles Spanning Tree. D. Segmentez le réseau en fonction des exigences fonctionnelles.
D
72. À quelle couche du modèle OSI se produisent ICMP, RIP et la traduction d'adresses réseau ? A. Niveau 1 B. Niveau 2 C. Niveau 3 D.Niveau 4
C
Pour les questions 73 à 75, considérez le scénario suivant : Ben est un professionnel de la sécurité de l'information dont l'organisation remplace ses serveurs physiques par des machines virtuelles hébergées dans le cloud. À mesure que les organisations créent des environnements virtuels, elles évoluent vers un modèle d’exploitation de cloud hybride, dans lequel certains services système restent dans des centres de données sur site tandis que d’autres systèmes et services sont hébergés dans le cloud. L'image ci-dessous montre les plages IP du réseau pour ce centre de données et le VPC cloud (la même adresse, 10.0.0.0/24, est utilisée. Vous devrez prendre en compte ces informations lorsque vous répondrez aux questions). 73.Ben souhaite garantir que le trafic entre les instances (de système à système) dans son environnement Infrastructure-as-a-Service hébergé dans le cloud est sécurisé. Que peut-il faire pour garantir complètement que le trafic réseau virtualisé ne sera pas capturé et analysé ? A. Empêchez l'installation de renifleurs de paquets sur tous les hôtes. B. Désactivez le mode promiscuité pour toutes les interfaces réseau virtuelles. C. L'utilisation de tout TAP virtuel est interdite. D. Chiffrez tout le trafic entre les hôtes. 74. Quel problème est le plus susceptible de se produire en raison des sous-réseaux configurés pour le centre de données et le VPC ? Conflit d'adresse A.IP B. Boucle de routage C.MAC résout le conflit Tout ce qui précède 75. Ben souhaite utiliser plusieurs fournisseurs d'accès Internet (FAI) pour se connecter à son VPC cloud afin de garantir un accès et une bande passante fiables. Quelles techniques peut-il utiliser pour gérer et optimiser ces connexions ? A.FCoF B.VXLAN C.SDWAN D. LiFi
D
UN
C Le P406 SDWAN est principalement utilisé pour la gestion et le contrôle des liaisons WAN dans les services cloud.
76. Sur quel schéma de cryptage courant le protocole CCMP (Counter Mode Cipher Block Chained Message Authentication Mode Protocol) de WPA2 est-il basé ? A.DES B.3DES C.AES D.TLS
C P410 AES-CCMP
77. Lorsqu'un hôte d'un réseau Ethernet détecte une collision et envoie un signal d'interférence, que se passe-t-il ensuite ? A. L'hôte qui envoie le signal de brouillage est autorisé à renvoyer les données, tandis que les autres hôtes suspendent l'envoi jusqu'à ce que la transmission soit reçue avec succès. B. Tous les hôtes arrêtent d'envoyer et chaque hôte attend pendant une période aléatoire avant d'essayer de renvoyer. C. Tous les hôtes arrêtent d'envoyer et chaque hôte attend pendant un certain temps en fonction de son envoi réussi le plus récent. D. L'hôte attend que le jeton soit transmis, puis reprend la transmission des données lorsque le jeton est transmis.
B souviens-toi
78.Mark est préoccupé par la sécurité physique des câbles réseau. Quel type de connexion réseau est le plus difficile à écouter sans équipement spécialisé ? A. Wi-Fi B. Bluetooth C. Paire torsadée Cat5/Cat6 D. Fibre optique
D
79.Rich souhaite connecter son réseau à un bâtiment situé à 800 mètres de son emplacement actuel. Il y a des arbres et des éléments de terrain le long du chemin, mais un chemin mène à travers les arbres jusqu'à un autre emplacement. Quel support de transmission est le meilleur pour ce déploiement ? A. Installez le répéteur tous les 200 à 300 mètres du câble Ethernet B. Antenne directionnelle WiFi C. Câble à fibre optique D. Système LiFi
C
80. Quels sont les défis les plus courants rencontrés lors du déploiement de systèmes de sécurité des points finaux ? A. endommagé B. Grande quantité de données C Surveiller le trafic chiffré sur le réseau D Gère les protocoles non-TCP
B P432 Une fois le premier paragraphe résumé, la réponse est B
81. Quel type d'adresse est 127.0.0.1 ? A. Adresse IP publique B. Adresse RFC 1918 Adresse C.APIPA D. Adresse de bouclage
D
82.Susan rédige actuellement une déclaration de bonnes pratiques pour les utilisateurs organisationnels qui doivent utiliser Bluetooth. Elle sait que Bluetooth présente des problèmes de sécurité potentiels. Parmi les lignes directrices suivantes, lesquelles devraient être incluses dans la déclaration de Susan ? A Utilisez le cryptage puissant intégré à Bluetooth, modifiez le code PIN par défaut sur votre appareil et désactivez le mode découverte et Bluetooth pendant une utilisation inactive. B. Utilisez Bluetooth uniquement lorsque vous n'êtes pas impliqué dans des activités confidentielles, modifiez le code PIN par défaut sur l'appareil et Désactivez le mode découverte et Bluetooth lors de l'utilisation. C. Utilisez le cryptage puissant intégré à Bluetooth et utilisez un code PIN Bluetooth étendu (huit chiffres ou plus). code pour désactiver le mode découverte et la fonctionnalité Bluetooth pendant une utilisation inactive. D. Utilisez Bluetooth uniquement lorsque vous n'êtes pas impliqué dans des activités confidentielles, utilisez le Bluetooth étendu (à huit chiffres ou plus) Code PIN pour désactiver le mode découverte et la fonctionnalité Bluetooth lors d'une utilisation inactive.
B P416 Pas de mot de passe étendu
83. Quel type de périphérique réseau est le plus couramment utilisé pour attribuer des systèmes de points d'extrémité dans des réseaux locaux virtuels (VLAN) ? A. Pare-feu B. Routeur C.Switch D. moyeu
C
84. Steve est chargé de mettre en œuvre un protocole de stockage réseau sur un réseau IP. Quel protocole de convergence centré sur le stockage utilise-t-il le plus probablement dans sa mise en œuvre ? A. MPLS B.FCoE C.SDN D.VoIP
B
85. Michelle apprend que l'organisation qu'elle rejoint utilise une architecture de contrôleur SD-WAN pour gérer sa connectivité de réseau étendu (WAN). Quelles hypothèses peut-elle émettre sur la gestion et le contrôle du réseau ? (Tout ce qui s'applique.) Un réseau utilise des règles prédéfinies pour optimiser les performances. B. Le réseau est surveillé en permanence pour prendre en charge de meilleures performances. C. Le réseau utilise une technologie d'auto-apprentissage pour répondre aux changements du réseau. D. Toutes les connexions sont gérées par le principal fournisseur de services Internet de l'organisation.
abc souviens-toi
86 La photo suivante montre les couches horizontales de 03) dans le bon ordre depuis la nouvelle couche de construction jusqu'à la 7ème couche. Veuillez placer les couches du modèle OS1 présenté ici dans le bon ordre, de la couche 1 à la couche 7. A Couche 1 = couche liaison de données ; Couche 2 = couche physique, Couche 3 = couche réseau 4 ; Couche 5 = couche de session ; Couche 6 - couche de présentation ; B. Couche 1 = couche physique ; Couche 2 = couche liaison de données ; Couche 3 = couche réseau 4 = transmission ; Couche 5 = Couche de session ; Couche 6 = Couche de présentation ; Couche d'application C Couche 1 = Couche physique : Couche 2 et couche liaison de données ; Couche 3 = Couche réseau 4 = Transmission ; Couche 5 = couche de session ; Couche 6 = couche d'application ; Couche 7 = couche de présentation. 口. Couche 1 = couche physique ; Couche 2 = couche de liaison de données ; Couche 3 = couche réseau ; Couche 5 = couche de transport ; Couche 6 = couche de présentation ;
B
87. Valérie a activé la sécurité des ports sur son commutateur réseau. Quel type d’attaque essaie-t-elle le plus probablement de prévenir ? A. Usurpation d'adresse IP Agrégation B.MAC C. Inondation de la table CAM Saut D.VLAN
C La sécurité du port P402 bloque la communication avec des appareils inconnus, non autorisés et malveillants Une autre méthode consiste à utiliser les entrées ARP statiques.
88. Alaina veut s'assurer que le système est conforme à ses paramètres de sécurité réseau avant d'être autorisé à accéder au réseau et souhaite tester et vérifier les paramètres du système autant que possible. Quel type de système NAC doit-elle déployer ? A. Pré-authentification, pas besoin de système NAC côté client B. Système NAC post-authentification basé sur le client C. Système NAC pré-authentifié basé sur le client D. Post-authentification, pas besoin de système NAC côté client
C
89. Derek souhaite déployer des routeurs principaux redondants, comme le montre la figure. Quel modèle de cluster à haute disponibilité lui fournira le débit maximal ? A. Mode Maître/Maître B. Mode d'interaction de ligne C. Mode actif/veille D. Mode ligne adjacente
UN
90 Angela souhaite choisir parmi les protocoles suivants pour une authentification sécurisée et ne souhaite pas introduire de complexité technique inutile. Quel protocole d'authentification doit-elle choisir ? Pourquoi? A.EAP car il fournit un cryptage fort par défaut B.LEAP car il permet une réauthentification fréquente et un changement des clés WEP C.PEAP car il assure le cryptage et n'est pas affecté par les mêmes vulnérabilités que LEAP D. EAP-TLS
C
91. Quelles sont les préoccupations qui surviennent souvent pour les systèmes qui nécessitent une connectivité Internet haute performance lorsque l'Internet par satellite est la seule option disponible ? Une sécurité B. Compatibilité avec des protocoles tels que LiFi C. Compatibilité avec des protocoles tels que zigbee D. délai
D
92.Quelle couche d'implémentation SDN utilise des programmes pour communiquer les besoins en ressources via des API ? A. Plan de données B. Plan de contrôle C. Plan d'application D. Plan de surveillance
C Application API introuvable
93. Lequel des éléments suivants ne constitue pas un inconvénient des protocoles multicouches ? A. Ils peuvent contourner les filtres et les règles. B. Ils peuvent fonctionner à des niveaux OSI plus élevés. C. Ils peuvent permettre un passage secret. D. Ils peuvent contourner les limites des segments de réseau.
B
94. Organisez les couches suivantes du modèle TCP/IP dans l'ordre, en commençant par la couche application et en descendant dans la pile de protocoles. 1. Couche applicative 2. couche d'accès au réseau 3. Couche Internet 4. Couche de transport A.1,2.3.4 B.1,4,2,3 C.1,4,3,2 D.4,1,3,2
C
95. Quelle est la vitesse maximale du câble de catégorie 5e ? A. 5 Mbps B.10 Mbps C.100 Mbps D.1000Mbps
D
Quels sont les deux principaux avantages du réseau 96,56G par rapport au réseau 4G ? (Sélectionnez tout ce qui s'y rapporte.) Une fonction anti-interférence B Protection améliorée de l’identité de l’utilisateur Capacité d'authentification mutuelle C D.Authentification multifacteur
AVANT JC. Introuvable, rappelez-vous
97. Quelle fonction VXLAN joue-t-il dans un environnement de centre de données ? A Il supprime la limitation de distance maximale des câbles Ethernet. B Il permet à plusieurs sous-réseaux d'exister dans le même espace IP, en utilisant des hôtes avec la même adresse IP. Tout ce qui précède C. Il tunnelise la connexion de couche 2 sur le réseau de couche 3, l'étendant jusqu'au réseau de couche sous-jacent.
C souviens-toi
98.Chris met en place un réseau hôtelier et doit s'assurer que les systèmes de chaque chambre ou suite peuvent se connecter les uns aux autres, mais que les systèmes des autres suites ou chambres ne le peuvent pas. Dans le même temps, il doit également s’assurer que tous les systèmes de l’hôtel peuvent se connecter à Internet. Quelle solution devrait-il recommander comme solution commerciale la plus efficace ? A. VPN pour chaque pièce B.VLAN Sécurité du port C. D. Pare-feu
B
99. Lors d'une enquête médico-légale, Charles a pu déterminer les adresses de contrôle d'accès aux médias (MAC) des systèmes connectés au réseau compromis. Chariles sait que l'adresse MAC est associée au fabricant ou au fournisseur et qu'elle correspond au système une partie de l'empreinte digitale. Quelle couche d’OSI correspond à l’adresse MAC ? A. Couche applicative B. Couche session C. Couche physique D. couche de liaison de données
D
100. Mikayla examine la configuration de l'environnement VoIP de son organisation et trouve un diagramme montrant la conception suivante. Quel genre d’inquiétude devrait-elle exprimer ? R La connexion vocale n'est pas cryptée et peut être écoutée. B. Il n'y a aucun problème de sécurité dans ce diagramme. C. La connexion d'initialisation de session n'est pas cryptée et peut être consultée. D. L'initialisation de la session et la connexion de données vocales ne sont pas cryptées et peuvent être capturées et analysées.
C L'initialisation doit utiliser SIPS