15.2.7 – Packet Tracer – Journalisation de l’activité réseau Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Table d’adressage Appareil Adresse IP privée Adresse IP publique FTP_Server 192.168.30.253 209.165.200.227 SYSLOG_SERVER 192.168.11.254 209.165.200.229 Router2 N/A 209.165.200.226 Objectifs Partie 1 : Créer le trafic FTP Partie 2 : Analyser le trafic FTP Partie 3 : Consulter les messages Syslog Contexte Dans cet exercice, vous allez utiliser Packet Tracer pour analyser et consigner dans un journal le trafic réseau. Vous allez observer une faille de sécurité…

Read More

15.0.3 – Exercice en classe – Qu’observez-vous? Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Identifiez les processus s’exécutant sur un ordinateur, le protocole qu’ils utilisent et leurs adresses de port local et distant. Partie 1: Télécharger et installer le logiciel TCPView. Partie 2: Répondre aux questions suivantes. Partie 3: Utiliser un navigateur et observer la fenêtre TCPView. Contexte/scénario Pour qu’un hacker puisse établir une connexion à un ordinateur distant, l’un des ports de l’appareil doit être en mode écoute à cause…

Read More

14.2.8 – Travaux pratiques – Ingénierie sociale Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et identifier les attaques par ingénierie sociale Contexte/scénario Le but d’une attaque par ingénierie sociale est d’inciter une victime à révéler des informations personnelles ou sensibles. Le hacker peut utiliser un enregistreur de frappe ou un message de phishing ou alors rencontrer en personne l’individu ciblé. Dans le cadre de ces travaux pratiques, vous devez déterminer ce qu’est l’ingénierie sociale et identifier les moyens de reconnaître…

Read More

14.1.11 – Travaux pratiques – Anatomie des malwares Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Rechercher et analyser de programme malveillant Contexte/scénario Les malwares ou programmes malveillants désignent une variété de logiciels malveillants qui peuvent être utilisés pour causer des dommages aux systèmes informatiques, voler des données et contourner les mesures de sécurité. Les malwares peuvent également attaquer les infrastructures stratégiques, désactiver les services d’urgence, entraîner la fabrication de produits défectueux sur les chaînes de montage, désactiver des générateurs électriques et…

Read More

12.3.4 – Packet Tracer – Démonstration de la liste de contrôle d’accès Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : vérification de la connectivité locale et test de la liste de contrôle d’accès Partie 2 : suppression de la liste de contrôle d’accès et répétition du test Contexte Dans cet exercice, vous allez observer comment une liste de contrôle d’accès peut être utilisée pour empêcher une requête ping d’atteindre les hôtes sur des réseaux distants. Après le retrait de…

Read More

12.1.9 – Packet Tracer – Identifier le flux de paquets Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de cet exercice, vous allez observer le flux de paquets dans une topologie LAN et WAN. Vous pourrez également observer comment le chemin de flux de paquets évolue lorsqu’un changement affecte la topologie du réseau. Partie 1 : vérification de la connectivité Partie 2 : topologie du réseau LAN distant Partie 3 : topologie du réseau WAN Contexte/scénario Packet Tracer permet de…

Read More

10.6.7 – Travaux Pratiques – Utiliser Wireshark pour examiner le trafic HTTP et HTTPS Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : capturer et afficher le trafic HTTP Partie 2 : capturer et afficher le trafic HTTPS Contexte/scénario Le protocole HTTP (HyperText Transfer Protocol) est un protocole de couche application qui présente des données via un navigateur web. Avec HTTP, aucune mesure de protection n’est appliquée pour les données échangées entre deux appareils qui communiquent. Avec HTTPS, le chiffrement…

Read More

10.4.3 – Travaux pratiques – Utilisation de Wireshark pour l’examen de captures TCP et UDP Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie – Partie 1 (FTP) La première partie mettra l’accent sur une capture TCP d’une session FTP. Cette topologie est composée du poste de travail virtuel CyberOps disposant d’un accès à Internet. Topologie Mininet – Partie 2 (TFTP) Objectifs Partie 1 : Identifier les champs d’en-tête TCP ainsi que les opérations TCP à l’aide de la capture de session FTP…

Read More

10.2.7 – Travaux pratiques – Utiliser Wireshark pour examiner une capture DNS UDP . Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie Objectifs Partie 1 : Enregistrer les informations de configuration IP d’un ordinateur Partie 2 : Utiliser Wireshark pour capturer les requêtes et les réponses DNS Partie 3 : Analyser les paquets DNS ou UDP capturés Contexte/scénario Lorsque vous utilisez Internet, vous utilisez un système DNS (Domain Name System). DNS est un réseau distribué de serveurs qui traduit des noms de…

Read More

9.3.8 – Travaux pratiques – Découvrir Nmap Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie Objectifs Partie 1 : Découvrir Nmap Partie 2 : Rechercher des ports ouverts Contexte/scénario L’analyse des ports fait généralement partie d’une attaque de reconnaissance. Diverses méthodes d’analyse des ports peuvent être utilisées. Nous allons étudier comment se servir de l’utilitaire de Nmap. Nmap est un utilitaire réseau puissant qui est utilisé pour la découverte du réseau et pour l’audit de sécurité. Ressources requises Poste de travail CyberOps…

Read More