10.6.7 – Travaux Pratiques – Utiliser Wireshark pour examiner le trafic HTTP et HTTPS Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : capturer et afficher le trafic HTTP Partie 2 : capturer et afficher le trafic HTTPS Contexte/scénario Le protocole HTTP (HyperText Transfer Protocol) est un protocole de couche application qui présente des données via un navigateur web. Avec HTTP, aucune mesure de protection n’est appliquée pour les données échangées entre deux appareils qui communiquent. Avec HTTPS, le chiffrement…
10.4.3 – Travaux pratiques – Utilisation de Wireshark pour l’examen de captures TCP et UDP Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie – Partie 1 (FTP) La première partie mettra l’accent sur une capture TCP d’une session FTP. Cette topologie est composée du poste de travail virtuel CyberOps disposant d’un accès à Internet. Topologie Mininet – Partie 2 (TFTP) Objectifs Partie 1 : Identifier les champs d’en-tête TCP ainsi que les opérations TCP à l’aide de la capture de session FTP…
10.2.7 – Travaux pratiques – Utiliser Wireshark pour examiner une capture DNS UDP . Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie Objectifs Partie 1 : Enregistrer les informations de configuration IP d’un ordinateur Partie 2 : Utiliser Wireshark pour capturer les requêtes et les réponses DNS Partie 3 : Analyser les paquets DNS ou UDP capturés Contexte/scénario Lorsque vous utilisez Internet, vous utilisez un système DNS (Domain Name System). DNS est un réseau distribué de serveurs qui traduit des noms de…
9.3.8 – Travaux pratiques – Découvrir Nmap Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie Objectifs Partie 1 : Découvrir Nmap Partie 2 : Rechercher des ports ouverts Contexte/scénario L’analyse des ports fait généralement partie d’une attaque de reconnaissance. Diverses méthodes d’analyse des ports peuvent être utilisées. Nous allons étudier comment se servir de l’utilitaire de Nmap. Nmap est un utilitaire réseau puissant qui est utilisé pour la découverte du réseau et pour l’audit de sécurité. Ressources requises Poste de travail CyberOps…
9.2.6 – Travaux pratiques – Utilisation de Wireshark pour observer la connexion TCP en trois étapes Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie de Mininet Objectifs Partie 1 : Préparer les hôtes pour la capture du trafic Partie 2 : Analyser les paquets à l’aide de Wireshark Partie 3 : Afficher les paquets à l’aide de tcpdump Contexte/scénario Au cours de ces travaux pratiques, vous utiliserez Wireshark pour capturer et examiner les paquets générés entre le navigateur de l’ordinateur en utilisant…
8.2.8 – Travaux pratiques – Utilisation de Wireshark pour examiner les trames Ethernet Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie de Mininet Objectifs Partie 1 : examiner les champs d’en-tête dans une trame Ethernet II Partie 2 : utiliser Wireshark pour capturer et analyser les trames Ethernet Contexte/scénario Lorsque des protocoles de couche supérieure communiquent entre eux, les données circulent dans les couches du modèle OSI (Open Systems Interconnection) et sont encapsulées dans une trame de couche 2. La composition des…
7.2.8 – Packet Tracer – Verify IPv4 and IPv6 Addressing Addressing Table Device Interface IP Address / Prefix Default Gateway R1 G0/0 10.10.1.97 255.255.255.224 N/A 2001:db8:1:1::1/64 S0/0/1 10.10.1.6 255.255.255.252 N/A 2001:db8:1:2::2/64 fe80::1 R2 S0/0/0 10.10.1.5 255.255.255.252 N/A 2001:db8:1:2::1/64 S0/0/1 10.10.1.9 255.255.255.252 N/A 2001:db8:1:3::1/64 fe80::2 R3 G0/0 10.10.1.17 255.255.255.240 N/A 2001:db8:1:4::1/64 S0/0/1 10.10.1.10 255.255.255.252 N/A 2001:db8:1:3::2/64 fe80::3 PC1 NIC 10.10.1.100 255.255.255.224 10.10.1.97 2001:db8:1:1::a/64 fe80::1 PC2 NIC 10.10.1.20 255.255.255.240 10.10.1.17 2001:db8:1:4::a/64 fe80::3 Objectives Part 1: Complete the Addressing Table Documentation Part 2: Test Connectivity Using Ping Part 3: Discover the Path by Tracing the Route Background Dual-stack allows IPv4 and IPv6 to…
5.3.7 – Travaux Pratiques – Présentation de Wireshark Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie de Mininet Objectifs Partie 1 : Installer et vérifier la topologie Mininet Partie 2 : Capturer et analyser les données ICMP avec Wireshark Contexte/scénario La machine virtuelle CyberOps inclut un script Python qui, lorsque vous l’exécutez, installe et configure les périphériques illustrés dans la figure ci-dessus. Vous aurez ainsi accès à quatre hôtes, un commutateur et un routeur sur votre machine virtuelle. Vous pourrez simuler différents…
5.1.5 – Travaux pratiques – Tracer une route Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : vérifier la connectivité réseau à l’aide de la commande ping Partie 2 : effectuer le suivi d’une route vers un serveur distant à l’aide de l’outil Traceroute Partie 3 : effectuer le suivi d’une route vers un serveur distant à l’aide de l’outil web Traceroute Contexte Le suivi d’une route répertorie chaque appareil de routage qui achemine un paquet de la source à…
4.5.4 – Travaux Pratiques – Parcourir le système de fichiers Linux et les paramètres d’autorisation Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez vous familiariser avec les systèmes de fichiers Linux. Partie 1: Explorer les systèmes de fichiers sous Linux Partie 2: Autorisations de fichiers Partie 3: Liens symboliques et autres types de fichiers spéciaux Ressources requises Poste de travail virtuel CyberOps Instructions Partie 1 : Explorer les systèmes de fichiers sous Linux Le…