27.2.9 – Travaux pratiques – Tutoriel sur les expressions régulières Objectifs Au cours de ces travaux pratiques, vous apprendrez comment utiliser des expressions régulières pour rechercher des chaînes d’information spécifiques. Partie 1: Suivez le tutoriel regexone.com. Partie 2: Décrivez le modèle d’expression régulière fourni. Partie 3: Vérifiez vos réponses. Contexte/scénario Une expression régulière (regex) est une combinaison de symboles décrivant les données à mettre en correspondance dans une requête ou d’autres opérations. Les expressions régulières sont construites de la même façon que des expressions arithmétiques. Elles utilisent divers opérateurs pour combiner des expressions de plus petite taille. Il existe deux…
27.1.5 – Travaux pratiques – Convertir les données dans un format universel Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Normalisation des horodatages dans un fichier journal Partie 2 : Normalisation des horodatages dans un fichier journal Apache Partie 3: Préparation du fichier journal dans la machine virtuelle Security Onion Contexte/scénario Ce TP vous permet de découvrir comment localiser, manipuler et afficher les fichiers journaux. Les entrées du journal sont générées par des appareils réseau, des systèmes d’exploitation, des…
26.1.7 – Travaux pratiques – Règles de Snort et de pare-feu Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Topologie Objectifs Partie 1 : préparer l’environnement virtuel Partie 2 : pare-feu et journaux IDS Partie 3 : arrêter et supprimer le processus Mininet Contexte/scénario Dans un réseau de production sécurisé, les alertes réseau sont générées par divers types d’appareils tels que des appliances de sécurité, des pare-feu, des systèmes de protection contre les intrusions, des routeurs, des commutateurs, des serveurs et autres. Le…
25.3.11 – Packet Tracer – Consigner des informations issues de plusieurs sources Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Utiliser syslog pour capturer des fichiers journaux de plusieurs appareils réseau Partie 2 : Consulter les données d’accès utilisateur AAA Partie 3 : Consulter les données NetFlow Contexte/scénario Au cours de cet exercice, vous allez utiliser Packet Tracer pour afficher les données de réseau générées par syslog, AAA et NetFlow. Instructions Partie 1 : Afficher les entrées de journal…
25.3.10 – Packet Tracer – Découvrir une implémentation NetFlow Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Observer les entrées de flux unidirectionnelles NetFlow Partie 2 : Observer les entrées NetFlow d’une session entrant et quittant le collecteur Contexte/scénario Dans cet exercice, vous allez utiliser Packet Tracer pour créer du trafic réseau et observer les entrées de flux NetFlow correspondantes dans un collecteur NetFlow. Packet Tracer propose une simulation de base des fonctionnalités NetFlow. Il ne remplace pas les…
21.4.7 – Travaux pratiques – Banques des autorités de certification Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : certificats approuvés par votre navigateur Partie 2 : rechercher des attaques de type Man-In-Middle Contexte/scénario La sécurité suit l’évolution du web. HTTPS (où S signifie sécurité) ainsi que le concept d’autorité de certification ont été présentés par Netscape en 1994 et sont encore utilisés aujourd’hui. Au cours de ces travaux pratiques, vous allez : Répertorier la liste de tous les certificats…
21.2.12 – Travaux pratiques – Analyse de Telnet et de SSH dans Wireshark Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Analyser une session Telnet avec Wireshark Partie 2 : Analyser une session SSH avec Wireshark Contexte/scénario Au cours de ces travaux pratiques, vous allez configurer un routeur pour qu’il accepte les connexions SSH, et vous utiliserez Wireshark pour capturer et afficher des sessions Telnet et SSH. Vous verrez ainsi l’importance du chiffrement avec SSH. Ressources requises Poste de…
21.2.11 – Travaux pratiques – Chiffrer et déchiffrer des données avec un outil de hacker Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : Créer et chiffrer des fichiers Partie 2 : Récupérer des mots de passe de fichiers zip chiffrés Contexte/scénario Imaginons que vous travaillez pour une grande entreprise qui a mis en place une politique relative aux supports amovibles. Cette politique établit que seuls les documents compressés chiffrés peuvent être copiés sur des disques flash USB portables. Dans…
21.2.10 – Travaux pratiques – Chiffrer et déchiffrer des données avec OpenSSL Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1 : messages de chiffrement avec OpenSSL Partie 2 : messages de déchiffrement avec OpenSSL Contexte/scénario OpenSSL est un projet open source qui fournit une boîte à outils robuste, de qualité commerciale et complète pour les protocoles TLS (Transport Layer Security) et SSL (Secure Sockets Layer). C’est aussi une bibliothèque de cryptographie à usage général. Au cours de ces travaux pratiques,…
21.1.6 – Travaux pratiques – Le hachage Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur. Objectifs Partie 1: Hachage d’un fichier texte avec OpenSSL Partie 2 : Vérifier les hashs Contexte/scénario Les fonctions de hash sont des algorithmes mathématiques conçus pour prendre des données comme entrée et générer une chaîne unique de caractères de longueur fixe, également appelée « hash ». Les fonctions de hash sont rapides et extrêmement difficiles à inverser. En effet, il est très difficile de récupérer les données ayant…