Cet article fait suite à l’article sur les ACLs. Dans celui-ci, nous allons ajouter un serveur qui centralisera tous les
Voir plusAuteur/autrice : philippe
VLAN
Nous utiliserons Cisco Packet Tracer et un switch Cisco Catalyst 2960. Rappel des modes de configuration CISCO. Router> User EXEC
Voir plusActive Directory
Active Directory est un service d’annuaire pour les réseaux de domaine Windows. Il est utilisé dans la plupart des grandes
Voir plusGestion des risques SI
Nous allons devoir passer par plusieurs définitions pour comprendre comment gérer les risques SI. Pour commencer, qu’est-ce-qu’un risque ? Un
Voir plusLinux: élévation de privilèges
Il existe différents moyens pour y arriver. Cela dépendra de la configuration de la cible: version du noyau, applications installées,
Voir plusNagios
Prenons le cas d’une entreprise qui nous demande de nous assurer du bon fonctionnement des services, en particulier le site
Voir plusCatégorisation des tactiques, techniques et procédures
L’objectif, ici, est d’identifier les étapes clés d’une attaque et de pouvoir retracer son cheminement. Les modes opératoires des attaquants
Voir plusSpanning Tree
Optimisons notre réseau pour apporter de la redondance ! Pour ce faire, nous allons utiliser le protocole Spanning Tree. Ce protocole
Voir plusWireshark
Wireshark est un outil d’analyse de paquets réseau open-source. Il s’agit d’un sniffer et permet d’inspecter les captures de paquets
Voir plusEnumération
Plus de connaissances nous avons sur une cible ou un réseau, plus nous aurons d’options par la suite. Il est
Voir plus