Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

14.1.11 – Travaux pratiques – Anatomie des malwares

28/05/2023Updated:08/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

14.1.11 – Travaux pratiques – Anatomie des malwares

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Rechercher et analyser de programme malveillant

Contexte/scénario

Les malwares ou programmes malveillants désignent une variété de logiciels malveillants qui peuvent être utilisés pour causer des dommages aux systèmes informatiques, voler des données et contourner les mesures de sécurité. Les malwares peuvent également attaquer les infrastructures stratégiques, désactiver
les services d’urgence, entraîner la fabrication de produits défectueux sur les chaînes de montage, désactiver des générateurs électriques et perturber les services de transport. Les experts en sécurité estiment que plus d’1 million de nouveaux malwares sont diffusés chaque jour. McAfee Labs Threats Report 2019 indique la découverte de nouvelles techniques de rançon, la découverte de milliards de comptes par le biais de virements de données hautement médiatisés, une exploitation Web HTTP significative, des défauts dans Windows, Microsoft Office et Apple iOS, et la poursuite des attaques contre les appareils personnels IoT. Recherchez la version la plus récente du rapport en effectuant une recherche sur le Web pour McAfee Labs Threats Report.

Remarque: vous pouvez utiliser le navigateur web de la machine virtuelle installée lors d’un TP précédent pour analyser les problèmes de sécurité. En utilisant la machine virtuelle, vous évitez d’infecter votre ordinateur avec des programmes malveillants.

Ressources requises

  • Ordinateur ou terminal mobile avec accès Internet

Instructions

Rechercher des programmes malveillants récents

a. Recherchez des programmes malveillants récents à l’aide de votre moteur de recherche préféré. Au cours de votre recherche, choisissez quatre exemples de programme malveillant, chacun d’un type différent et notez ce qu’ils font, comment ils sont transmis et leur impact, puis préparez une présentation de vos résultats.

Voici quelques types de programme malveillant: cheval de Troie, canular, logiciel publicitaire, malware, PUP, exploit et vulnérabilité. Recherchez des logiciels malveillants en visitant les sites Web suivants en utilisant les termes de recherche suivants:

  • Tableau de bord des menaces McAfee Threat Center
  • Centre de menaces Malwarebytes Labs (10 meilleurs logiciels malveillants)
  • Securityweek.com > virus-threats > virus-malware
  • Technewsworld.com > security > malware

b. Lisez les informations sur les malwares trouvés au cours de votre recherche à l’étape 1a, choisissez-en un et rédigez un récapitulation qui explique son mode d’action, son mode de transmission et son impact.

Les réponses varieront en fonction du logiciel malveillant choisi.

Previous Article12.3.4 – Packet Tracer – Démonstration du fonctionnement des listes de contrôle d’accès
Next Article 14.2.8 – Travaux pratiques – Ingénierie sociale

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz