3.0.3 – Exercice en classe – Identifier les processus en cours d’exécution Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez utiliser la visionneuse de terminaux TCP/UDP, un outil intégré à Sysinternals Suite, pour identifier tous les processus en cours d’exécution sur votre ordinateur. Partie 1: Télécharger Windows SysInternals Suite. Partie 2: Démarrer la visionneuse de terminaux TCP/UDP. Partie 3: Observer les processus en cours d’exécution Partie 4: Examiner un processus démarré par un utilisateur.…
Browsing: Cyberops Associate
2.2.5 – Travaux pratiques – Devenir un acteur de la protection Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Découvrir les conditions requises pour devenir un acteur de protection réseau. Partie 1: Recherchez les certifications disponibles. Partie 2: Recherchez les postes disponibles dans le domaine de la cybersécurité. Contexte/scénario Dans un monde où la technologie joue un rôle central, plus nous sommes connectés, plus les risques de sécurité sont élevés. La cybersécurité est l’un des domaines qui connait la plus forte croissance…
1.3.4 – Travaux pratiques – Visualiser les chapeaux noirs Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les incidents liés à la cybersécurité Contexte/scénario Le FBI a estimé que la cybercriminalité coûtait plus de 3,5 milliards de dollars aux particuliers et aux entreprises en 2019. Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par les cyberattaques et les incidents de cybersécurité se multiplient. Au cours de ces travaux pratiques, vous allez créer trois profils…
1.2.3 – Travaux pratiques – Apprendre les détails des attaques Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les vulnérabilités des applications IoT Partie 1: Rechercher les vulnérabilités des applications IoT Contexte/scénario L’internet des objets (IoT) fait référence aux appareils numériques connectés qui relient tous les aspects de notre vie, y compris notre maison, notre bureau, notre voiture et même notre corps, à Internet. Avec la démocratisation du protocole IPv6 et le déploiement quasi universel des réseaux Wi-Fi, l’IoT…
1.1.6 – Travaux pratiques – Études de cas de cybersécurité Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser les incidents liés à la cybersécurité Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau. Partie 2: Rédigez une analyse d’une cyberattaque. Contexte/scénario Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par des cyberattaques. Les experts prédisent d’ailleurs une augmentation du nombre de ces attaques dans les années à venir. La formation à la…
1.1.5 – Travaux pratiques – Installation d’une machine virtuelle Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Préparer un ordinateur personnel pour la virtualisation Partie 2 : Importer une machine virtuelle dans un inventaire VirtualBox Contexte/scénario La puissance et les ressources informatiques des ordinateurs ont considérablement augmenté ces 10 dernières années. Le fait d’avoir des processeurs multi cœurs et de grands volumes de mémoire RAM nous permet de mettre en œuvre la virtualisation. Avec la virtualisation, un ou plusieurs…
1.0.6 – Exercice en classe : un hacker de haut niveau nous montre l’envers du décor Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Comprendre les vulnérabilités des technologies sans fil et autres technologies courantes Partie 1: Découvrez la vidéo TEDx «Top Hacker Shows Us How It’s Done» (Un hacker de haut niveau nous montre l’envers du décor) de Pablos Holman au TEDxMidwests. Partie 2: Répondez aux questions suivantes Contexte/scénario De nos jours, presque tous les systèmes « sécurisés » sont vulnérables…