27.2.10 – Travaux pratiques – Extraire un fichier exécutable d’une capture PCAP
27.2.10 - Travaux pratiques - Extraire un fichier exécutable d'une capture PCAP
Objectifs
Partie 1: Analyser les journaux précapturés et les captures de trafic
Partie 2: Extraire des fichiers téléchargés à partir de captures de paquets…
27.2.9 – Travaux pratiques – Tutoriel sur les expressions régulières
27.2.9 - Travaux pratiques - Tutoriel sur les expressions régulières
Objectifs
Au cours de ces travaux pratiques, vous apprendrez comment utiliser des expressions régulières pour rechercher des chaînes d'information spécifiques.
Partie…
27.1.5 – Travaux pratiques – Convertir les données dans un format universel
27.1.5 - Travaux pratiques - Convertir les données dans un format universel
Objectifs
Partie 1 : Normalisation des horodatages dans un fichier journal
Partie 2 : Normalisation des horodatages dans un fichier journal Apache
Partie 3:…
26.1.7 – Travaux pratiques – Règles de Snort et de pare-feu
26.1.7 - Travaux pratiques - Règles de Snort et de pare-feu
Topologie
Objectifs
Partie 1 : préparer l'environnement virtuel
Partie 2 : pare-feu et journaux IDS
Partie 3 : arrêter et supprimer le processus Mininet…
25.3.11 – Packet Tracer – Consigner des informations issues de plusieurs sources
25.3.11 - Packet Tracer - Consigner des informations issues de plusieurs sources
Objectifs
Partie 1 : Utiliser syslog pour capturer des fichiers journaux de plusieurs appareils réseau
Partie 2 : Consulter les données d'accès…
25.3.10 – Packet Tracer – Découvrir une implémentation NetFlow
25.3.10 - Packet Tracer - Découvrir une implémentation NetFlow
Objectifs
Partie 1 : Observer les entrées de flux unidirectionnelles NetFlow
Partie 2 : Observer les entrées NetFlow d'une session entrant et quittant le collecteur…
21.4.7 – Travaux pratiques – Banques des autorités de certification
21.4.7 - Travaux pratiques - Banques des autorités de certification
Objectifs
Partie 1 : certificats approuvés par votre navigateur
Partie 2 : rechercher des attaques de type Man-In-Middle
Contexte/scénario
La sécurité suit…
21.2.12 – Travaux pratiques – Analyse de Telnet et de SSH dans Wireshark
21.2.12 - Travaux pratiques - Analyse de Telnet et de SSH dans Wireshark
Objectifs
Partie 1 : Analyser une session Telnet avec Wireshark
Partie 2 : Analyser une session SSH avec Wireshark
Contexte/scénario
Au cours de ces travaux…
21.2.11 – Travaux pratiques – Chiffrer et déchiffrer des données avec un outil de hacker
21.2.11 - Travaux pratiques - Chiffrer et déchiffrer des données avec un outil de hacker
Objectifs
Partie 1 : Créer et chiffrer des fichiers
Partie 2 : Récupérer des mots de passe de fichiers zip chiffrés
Contexte/scénario
Imaginons…
21.2.10 – Travaux pratiques – Chiffrer et déchiffrer des données avec OpenSSL
21.2.10 - Travaux pratiques - Chiffrer et déchiffrer des données avec OpenSSL
Objectifs
Partie 1 : messages de chiffrement avec OpenSSL
Partie 2 : messages de déchiffrement avec OpenSSL
Contexte/scénario
OpenSSL est un projet open…