Cet article fait suite à l’article sur les ACLs. Dans celui-ci, nous allons ajouter un serveur qui centralisera tous les
Voir plus
Cet article fait suite à l’article sur les ACLs. Dans celui-ci, nous allons ajouter un serveur qui centralisera tous les
Voir plusNous utiliserons Cisco Packet Tracer et un switch Cisco Catalyst 2960. Rappel des modes de configuration CISCO. Router> User EXEC
Voir plusActive Directory est un service d’annuaire pour les réseaux de domaine Windows. Il est utilisé dans la plupart des grandes
Voir plusNous allons devoir passer par plusieurs définitions pour comprendre comment gérer les risques SI. Pour commencer, qu’est-ce-qu’un risque ? Un
Voir plusIl existe différents moyens pour y arriver. Cela dépendra de la configuration de la cible: version du noyau, applications installées,
Voir plusPrenons le cas d’une entreprise qui nous demande de nous assurer du bon fonctionnement des services, en particulier le site
Voir plusL’objectif, ici, est d’identifier les étapes clés d’une attaque et de pouvoir retracer son cheminement. Les modes opératoires des attaquants
Voir plusOptimisons notre réseau pour apporter de la redondance ! Pour ce faire, nous allons utiliser le protocole Spanning Tree. Ce protocole
Voir plusWireshark est un outil d’analyse de paquets réseau open-source. Il s’agit d’un sniffer et permet d’inspecter les captures de paquets
Voir plusPlus de connaissances nous avons sur une cible ou un réseau, plus nous aurons d’options par la suite. Il est
Voir plus