Examen Checkpoint: Examen du Groupe Fondamentaux du Réseau Modules 5 et 10 – CyberOps Associate 1.0 Réponses Français 1. Quelle unité de données de protocole est traitée lorsqu’un ordinateur hôte désencapsule un message sur la couche transport du modèle TCP/IP ? segment paquet bit trame 2. A quelle couche OSI une adresse MAC source est-elle ajoutée à une PDU pendant le processus d’encapsulation? couche liaison de données couche transport couche application couche présentation 3. Quel type de transmission est utilisé pour transmettre un flux vidéo unique tel qu’une vidéoconférence sur le Web à un certain nombre d’utilisateurs? Monodiffusion Multidiffusion Anycast…

Read More

Examen Checkpoint: Examen du Groupe de Présentation du Système d’Exploitation Modules 3 et 4 – CyberOps Associate 1.0 Réponses Français 1. Associez la séquence de démarrage de Windows 10 après le chargement du gestionnaire de démarrage (bootmgr.exe). 2. Un technicien informatique souhaite créer une règle sur deux ordinateurs Windows 10 afin d’empêcher une application installée d’accéder à l’Internet public. Quel outil le technicien doit-il utiliser pour effectuer cette opération ? Pare-feu Windows Defender avec fonctions avancées de sécurité DMZ Gestion de l’ordinateur Politique de sécurité locale 3. À quelle fin un utilisateur peut-il exécuter la commande net accounts sous Windows…

Read More

Examen Checkpoint: Examen du Groupe des Acteurs de Menace et des Défenseurs Modules 1 et 2 – CyberOps Associate 1.0 Réponses Français 1. Dans une maison intelligente, un propriétaire a connecté de nombreux appareils domestiques à Internet, tels que le réfrigérateur et la cafetière. Le propriétaire craint que ces appareils ne rendent le réseau sans fil vulnérable aux attaques. Quelles mesures pourraient être prises pour régler ce problème? Installez les dernières versions du firmware pour les appareils. Attribuez des adresses IP statiques aux périphériques sans fil. Désactivez la diffusion du SSID. Configurez le fonctionnement sans fil en mode mixte. 2.…

Read More

CyberOps Associate 1.0 Examen Checkpoint Réponses Français Modules 1 à 2 | Examen Checkpoint: Examen du Groupe des Acteurs de Menace et des Défenseurs Modules 3 à 4 | Examen Checkpoint: Examen du Groupe de Présentation du Système d’Exploitation Modules 5 à 10 | Examen Checkpoint: Examen du Groupe Fondamentaux du Réseau Modules 11 à 12 | Examen Checkpoint: Examen du Groupe de Sécurité de l’Infrastructure Réseau Modules 13 à 17 | Examen Checkpoint: Examen du Groupe Menaces et Attaques Modules 18 à 20 | Examen Checkpoint: Network Defense Group Exam Modules 21 à 23 | Examen Checkpoint: Cryptography and…

Read More

28.4.12 – Travaux pratiques – Gestion des incidents Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Faites appel à vos connaissances en procédures de gestion des incidents pour formuler des questions sur les scénarios d’incidents donnés. Contexte/scénario La gestion des incidents liés à la sécurité informatique est désormais au cœur de chaque entreprise. La gestion d’un incident peut s’avérer complexe et impliquer plusieurs groupes de collaborateurs. Toute entreprise doit disposer de standards pour la gestion des incidents, qu’elle mettra en œuvre sous…

Read More

27.2.16 – Travaux pratiques – Examiner une attaque sur un hôte Windows Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez: Partie 1: Enquêter sur l’attaque avec Sguil Partie 2: Utiliser Kibana pour enquêter sur les alertes Ces travaux pratiques sont basés sur un exercice du site web malware-traffic-analysis.net qui est une excellente ressource pour apprendre à analyser les attaques de réseaux et d’hôtes. Merci à [email protected] pour l’autorisation d’utiliser le matériel de son site.…

Read More

27.2.15 – Travaux pratiques – Enquêter sur une exploitation d’un logiciel malveillant Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez: Partie 1: Utiliser Kibana pour en savoir plus sur une exploitation malveillante Partie 2: Enquêter sur l’exploit avec Sguil Partie 3: Utiliser Wireshark pour enquêter sur une attaque Partie 4: Examiner les artifacts d’exploits Ces travaux pratiques sont basés sur un exercice du site web malware-traffic-analysis.net qui est une excellente ressource pour apprendre à…

Read More

27.2.14 – Travaux pratiques – Isoler un hôte compromis en utilisant un 5- tuple Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez passer en revue les journaux documentant une faille afin de déterminer les hôtes et le fichier compromis. Partie 1: Consulter les alertes dans Sguil. Partie 2: Passer à Wireshark. Partie 3: Passer à Kibana Contexte/scénario Le quintuplé est utilisé par les administrateurs IT afin d’identifier les conditions requises pour créer un environnement…

Read More

27.2.12 – Travaux pratiques – Interpréter les données HTTP et DNS pour isoler un hacker Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Au cours de ces travaux pratiques, vous allez consulter les journaux collectés lors de l’exploitation de vulnérabilités HTTP et DNS documentées. Partie 1: Enquêter sur une attaque par injection de code SQL Partie 2: Enquêter l’exfiltration des données DNS Contexte/scénario MySQL est une base de données populaire utilisée par de nombreuses applications web Malheureusement, l’injection de code SQL est…

Read More

27.2.10 – Travaux pratiques – Extraire un fichier exécutable d’une capture PCAP Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1: Analyser les journaux précapturés et les captures de trafic Partie 2: Extraire des fichiers téléchargés à partir de captures de paquets Contexte/scénario S’il est essentiel de consulter les fichiers journaux, il l’est également de comprendre comment sont effectuées les transactions réseau au niveau des paquets. Au cours de ces travaux pratiques, vous allez analyser le trafic dans un fichier pcap…

Read More