L’objectif, ici, est d’identifier les étapes clés d’une attaque et de pouvoir retracer son cheminement. Les modes opératoires des attaquants
Voir plus
L’objectif, ici, est d’identifier les étapes clés d’une attaque et de pouvoir retracer son cheminement. Les modes opératoires des attaquants
Voir plusOptimisons notre réseau pour apporter de la redondance ! Pour ce faire, nous allons utiliser le protocole Spanning Tree. Ce protocole
Voir plusWireshark est un outil d’analyse de paquets réseau open-source. Il s’agit d’un sniffer et permet d’inspecter les captures de paquets
Voir plusPlus de connaissances nous avons sur une cible ou un réseau, plus nous aurons d’options par la suite. Il est
Voir plusNous allons monter une infrastructure dans le Cloud AWS via CloudFormation. Il s’agit d’un script au format YAML (ou JSON)
Voir plus