Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

3.2.11 – Travaux pratiques – Découvrir les processus, les threads, les gestionnaires et le Registre Windows

25/05/2023Updated:07/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

3.2.11 – Travaux pratiques – Découvrir les processus, les threads, les handles et le Registre Windows

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Au cours de ces travaux pratiques, vous allez découvrir les processus, les threads et les handles à l’aide de Process Explorer dans SysInternals Suite. Vous allez également utiliser le Registre Windows pour modifier un paramètre.

Partie 1 : découvrir les processus

Partie 2 : découvrir les threads et les handles

Partie 3 : découvrir le Registre Windows

Ressources requises

  • 1. Ordinateur Windows avec accès Internet

Instructions

Partie 1 : Découvrir les processus

Dans cette partie, vous allez découvrir les processus. Les processus sont des programmes ou des applications en cours d’exécution. Vous allez explorer les processus à l’aide de Process Explorer dans Windows SysInternals Suite. Vous allez également démarrer et observer un nouveau processus.

Étape 1: Télécharger Windows SysInternals Suite.

a. Cliquez sur le lien suivant pour télécharger Windows SysInternals Suite :
https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx

b. Une fois le téléchargement terminé, extrayez les fichiers du dossier.

c. Laissez le navigateur web ouvert pour les étapes suivantes.

Étape 2: Découvrir un processus actif.

a. Accédez au dossier SysinternalsSuite contenant tous les fichiers extraits.

b. Ouvrez procexp.exe. À l’invite, acceptez le contrat de licence d’utilisation Process Explorer.

c. Process Explorer affiche une liste des processus actifs.

d. Pour localiser le processus de navigateur web, faites glisser l’icône de Find Window’s Process dans la fenêtre du navigateur ouverte. Microsoft Excel a été utilisé dans cet exemple.

e. Le processus de Microsoft Edge peut être arrêté dans Process Explorer. Cliquez avec le bouton droit de la souris sur le processus sélectionné, puis sélectionnez Kill Process. Cliquez sur OK pour continuer.

Qu’est-il arrivé à la fenêtre du navigateur web lorsque le processus a été arrêté ?

La fenêtre du navigateur Web se ferme.

Étape 3: Démarrer un autre processus.

a. Ouvrez une invite de commande. (Start > recherchez Command Prompt> sélectionnez Command Prompt)

b. Faites glisser l’icône de Find Window’s Process dans la fenêtre d’invite de commande et localisez le processus de ligne de commande en surbrillance dans Process Explorer.

c. Le processus de l’invite de commande est cmd.exe. Son processus parent est le processus explorer.exe. Le processus cmd.exe a un processus enfant conhost.exe.

d. Accédez à la fenêtre de l’invite de commande. Lancez un ping à l’invite de commande et observez les modifications sous le processus cmd.exe.

Qu’est-il arrivé au cours du processus de ping ?

Un processus enfant PING.EXE répertorié sous cmd.exe pendant le processus ping.

e. En examinant la liste des processus actifs, vous constatez que le processus enfant conhost.exe semble suspect. Pour rechercher un contenu malveillant, cliquez avec le bouton droit de la souris sur conhost.exe et sélectionnez Check VirusTotal. Lorsque vous y êtes invité, cliquez sur Yes pour accepter les conditions d’utilisation de VirusTotal. Puis cliquez sur OK pour l’invite suivante.

f. Développez la fenêtre de Process Explorer ou faites-la défiler vers la droite jusqu’à ce que vous voyiez la colonne de VirusTotal. Cliquez sur le lien sous la colonne de VirusTotal. Le navigateur web par défaut s’ouvre avec les résultats concernant le contenu malveillant de conhost.exe.

g. Cliquez avec le bouton droit de la souris sur le processus cmd.exe et sélectionnez Kill Process.

Qu’est-il arrivé au processus enfant conhost.exe ?

Le processus enfant dépend du processus parent. Ainsi, lorsque le processus parent s’arrête, le processus enfant s’arrête également.

Partie 2 : Découvrir les threads et les handles

Dans cette partie, vous allez explorer les threads et les handles. Les processus sont composés d’au moins un thread. Un thread est une unité d’exécution dans un processus. Un handle est une référence abstraite aux blocs de mémoire ou aux objets gérés par un système d’exploitation. Vous allez utiliser Process Explorer (procexp.exe) dans Windows SysInternals Suite pour découvrir les threads et les handles.

Étape 1: Découvrir les threads.

a. Ouvrez une invite de commande.

b. Dans la fenêtre de Process Explorer, cliquez avec le bouton de la souris sur conhost.exe et sélectionnez Properties…. Cliquez sur l’onglet Threads pour afficher les threads actifs pour le processus conhost.exe. Cliquez sur OK pour continuer si vous y êtes invité par une boîte de dialogue d’avertissement.

c. Examinez les détails du thread.

Quel type d’information contient la fenêtre Properties ?

Les informations disponibles incluent la variable d’environnement, les informations de sécurité, les informations de performances et les chaînes imprimables.

d. Cliquez sur OK pour continuer.

Étape 2: Découvrir les handles.

a. Dans Process Explorer, cliquez sur View > select Lower Pane View > Handles pour afficher les handles associés au processus conhost.exe.

Examinez les handles. Vers quoi pointent les handles ?

Les poignées pointent vers des fichiers, des clés de registre et des threads.

b. Fermez l’Explorateur de processus une fois terminé.

Partie 3 : Découvrir le Registre Windows

Le Registre Windows est une base de données hiérarchique qui stocke la plupart des systèmes d’exploitation et les paramètres de configuration des environnements de poste de travail.

a. Pour accéder au Registre Windows, cliquez sur Start > cherchez regedit et sélectionnez Registry Editor. Cliquez sur Yes pour permettre à cette application d’effectuer des modifications.

L’éditeur du registre est composé de cinq ruches. Ces ruches sont au niveau supérieur du registre.

  • HKEY_CLASSES_ROOT est en réalité la sous-clé Classes de HKEY_LOCAL_MACHINE\Software\. Elle stocke les informations utilisées par les applications enregistrées comme l’association d’extensions de fichier, ainsi qu’un identificateur programmatique (ProgID), l’ID de classe (CLSID) et les données d’ID d’interface (IID).
  • HKEY_CURRENT_USER contient les paramètres et les configurations pour les utilisateurs qui sont actuellement connectés.
  • HKEY_LOCAL_MACHINE stocke les informations de configuration spécifiques à l’ordinateur local.
  • HKEY_USERS contient les paramètres et les configurations pour tous les utilisateurs sur l’ordinateur local. HKEY_CURRENT_USER est une sous-clé de HKEY_USERS.
  • HKEY_CURRENT_CONFIG stocke les informations de matériel qui sont utilisées au démarrage par l’ordinateur local.

b. Au cours d’une étape précédente, vous avez accepté le CLUF pour Process Explorer. Accédez à la clé de registre EulaAccepted pour Process Explorer.

Cliquez pour sélectionner Process Explorer dans HKEY_CURRENT_USER > Software > Sysinternals > Process Explorer. Faites défiler la liste pour rechercher la clé EulaAccepted. Actuellement, la valeur de la clé de registre EulaAccepted est 0x00000001(1).

c. Double-cliquez sur la clé de registre EulaAccepted. Actuellement, les données de la valeur sont définies sur 1. La valeur 1 indique que le CLUF a été accepté par l’utilisateur.

d. Remplacez 1 par 0 pour les données de la valeur (Value data). La valeur 0 indique que le CLUF n’a pas été accepté. Cliquez sur OK pour continuer.

Quelle est la valeur de cette clé de registre dans la colonne Data ?

0x00000000(0)

e. Ouvrez Process Explorer. Accédez au dossier où vous avez téléchargé SysInternals. Ouvrez le dossier SysInternalsSuite > Ouvrez procexp.exe.

Lorsque vous ouvrez Process Explorer, que voyez-vous ?

La boîte de dialogue Contrat de licence de Process Explorer

Previous Article3.0.3 – Exercice en classe – Identifier les processus en cours d’exécution
Next Article 3.3.10 – Travaux Pratiques – Créer des comptes d’utilisateur

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz