# SECURITE EXAM PREP
## Carré de PolyBe
https://www.youtube.com/watch?v=pCZ-vVm9LIE
https://www.dcode.fr/chiffre-polybe

## Substitution / Décalage (César)
• Ne résiste pas aux attaques de type statistique.
https://md5decrypt.net/Cesar/
-> mettre le message à gauche, faire "bruteforce"
-> trouver le message à droite et faire 26-(x) avec x la valeur entre parenthèse dans le bruteforce
Le résultat de la soustraction sera la clé de césar pour décrypter le message
https://www.youtube.com/watch?v=mjChPy9EPHo
## Transposition
https://www.youtube.com/watch?v=bcyUJK1BvHw
https://www.dcode.fr/transposition-cipher
Ne résiste pas aux attaques de mots clès (le, la, et,…)

/!\ ON NE LAISSE PAS LES X
## Diffusion /confusion (Vigenère)
Diffusion = substitution + transposition
Résiste aux attaques de type statistique et mots clés.
https://www.youtube.com/watch?v=TH2hGxEhCcM
https://www.dcode.fr/chiffre-vigenere

## Test de Kasiski
=> Comprends pas
https://www.youtube.com/watch?v=ZFdsJ4a_3k8
https://fr.planetcalc.com/8550/
## Chiffrement symétrique, asymétrique et Condensation (=Hashing)
=> Chiffrement Symétrique
-> tu transmet le message encodé et la clé pour que ça puisse être décrypté
=> Chiffrement asymétrique
-> Je donne ma clé public pour que les autres puissent encoder le message, mais moi seul peut le décrypter grace à ma clé privée
https://www.demaeter.fr/concepts/les-bases-cryptographiques-de-la-s%C3%A9curit%C3%A9.html
## Diffie-Hellman
https://www.youtube.com/watch?v=-PoJqTNY1eI
# A SAVOIR
le DICA : Disponibilité, Intégrité, Confidentialité, Auditabilité (traces)
Les personnes : Black Hats; White Hats; Pirate suicidaire; Gray Hats
### L'origine :
F2T2EA : Localiser la cible
Find Fix: Déterminer l’emplacement et les actions liées aux déplacements
Track : Suivre et tracer les mouvements
Target : Sélection des armes appropriées sur la cible désirée dans le but de créer les effets désirés
Engage : Attaque de la cible
Assess : Evaluation des effets de l’attaque en incluant tout renseignement recueilli à l’endroit de l’attaque
### Cyber Kill Chain
**Reconnaissance** : récupération d’information relative à une cible.
**Weaponization** : associer un vecteur d’attaque avec un contenu malicieux.
**Delivery** : livraison du contenu malicieux avec un canal de communication.
**Exploitation** : activation du contenu malicieux via une faiblesse humaine et/ou logicielle.
**Installation** : installation persistante du contenu malicieux sur l’ordinateur ciblé.
**Command & Control (C2)** : la cible contacte à son insu l’attaquant (prise de contrôle distante).
**Actions on Objectives** : vol, destruction, chiffrement, utilisation comme rebond, selon l’action souhaitée.
### Intrusion réseau (attaque)
La **reconnaissance**, basée sur une recherche d’information à partir d’Internet (adresse ip, créateur du site et propriétaire du nom de domaine, adresse de messagerie, liste du personnel, etc...).
Le **balayage réseau** (inventaire des services et ports, des systèmes
d’exploitation et des versions logiciels serveurs utilisées).
-> 80% des attaques débutent par là
L’**obtention d’accès** (exploitation des vulnérabilités et obtenir un accès).
**Maintenir l’accès** (rendre l’accès permanent).
**Couvrir les traces** (effacer et réduire les traces).

### Firewall
https://www.youtube.com/watch?v=6Swt51w3EjY

• Firewall Filtrant simple.

• Firewall installé sur un serveur.
• Firewall Appliance.
• Firewall 3 tiers.
• The others.
TCP Handshake :
https://www.youtube.com/watch?v=8-WpoF1cLtc
nmap ipserveur
permet de savoir quels ports sont ouvert sur le serveur
https://www.youtube.com/watch?v=zS-Iz4GVYHc
WAF = Web Application Firwall
le firewall WAF devra être capable de déchiffrer le trafic SSL avant sa livraison au serveur, et ceci afin de vérifier si le trafic comporte un quelconque contenu nuisible.
### Proxy
= Les proxys sont des relais d'applications.
Ils jouent le rôle de serveur pour le client, et de client pour le serveur.
Ils peuvent analyser les données dans le contexte de l'application et filtrer si nécessaire (contenu, virus, exploits).
Ils permettent d'éviter des connexions directes depuis un réseau interne vers Internet.
DMZ = Demilitarized Zone
-> Sous réseau isolé (lan) d'un réseau moins sécurisé (internet)
https://www.youtube.com/watch?v=mY-TvNXFHl0
Proxy et reverse proxy
https://www.youtube.com/watch?v=MpP02aZPSNQ
Relais proxy : Contrairement à un proxy standard, un relais proxy n’examine pas ou ne modifie pas le contenu des demandes ou des réponses.**
Au lieu de cela, il agit simplement comme un point de passage ou un canal de communication entre le client et le serveur distant.
Et s'il y a un relais proxy, y'a obligatoirement un proxy (logique)
Architecture
