Formation Cybersecurity Essentials - Ressources et FAQ - MAJ 15/03/2022

Cours d'introduction aux concepts avec quelques activités Packet Tracer et un TP sur VM

Intéressant pour le Bloc 3 1ère année + chapitre 6 pour les 2ème année

Chapitre 1

1.2.2.4 Travaux pratiques - Recherche d'emploi dans le domaine de la cybersécurité

1.3.1.6 Travaux pratiques - Identification des menaces

1.5.3.4 Travaux pratiques - Explorer le monde des professionnels de la cybersécurité

Chapitre 2

2.5.2.4 Travaux pratiques - Installer une machine virtuelle sur un ordinateur personnel

2.5.2.5 Travaux pratiques – Concepts d'authentification, d'autorisation et de journalisation

TP 2.5.2.4 : Installer une machine virtuelle Ubuntu

Le fichier archive sur le site netacad de la machine virtuelle Ubuntu Ubuntu_CyberEss
Le document de TP
Nom d'utilisateur : cisco
Mot de passe : password
=> le souci est certainement le clavier américain avec un copier/coller depuis l'interface graphique cela fonctionne

Pour avoir le clavier français en permanence dans la machine virtuelle sous ubuntu :

  • Se connecter (cisco/password)
  • Ouvrir un terminal et taper la commande suivante : sudo loadkeys fr (ce qu’il faudra taper ainsi : sudo loqdkeys fr ), cela vous permet d'accéder temporairement aux touches en azerty
  • Saisir le mot de passe “password” quand il est demandé (ce qu’il faudra taper ainsi : pqsszord )
  • sudo reboot pour redémarrer la machine virtuelle avec les modifications prises en compte

Pour avoir le clavier français en permanence dans la machine virtuelle sous ubuntu depuis le gestionnaire graphique

  • cliquer sur la barre en haut à droite EN puis menu Text entry Settings
  • ajouter le clavier FR avec +
  • monter le clavier FR en premier dans la liste
  • cliquer sur la barre en haut à droite EN puis choisir FR

2.5.2.6 Packet Tracer – Explorer le chiffrement des fichiers et des données

2.5.2.7 Packet Tracer – Vérifier l'intégrité des données et des fichiers

Chapitre 3 - Menaces pour la cybersécurité, vulnérabilités et attaques

3.3.1.9 Travaux pratiques - Détecter les menaces et les vulnérabilités

3.3.2 Attaques visant les terminaux sans fil et mobiles

3.3.2.7 Packet Tracer – Configuration de WEP/WPA2 PSK/WPA2 RADIUS

Chapitre 4 - L'art de protéger les secrets

4.3.3.3 Packet Tracer – Configuration d'un VPN en mode transport

4.3.3.4 Packet Tracer – Configuration d'un VPN en mode tunnel

Chapitre 5 - L'art de garantir l'intégrité

5.1.2.4 Travaux pratiques – Piratage de mot de passe

5.2.2.4 Travaux pratiques - Utiliser des signatures numériques

5.4.3.4 Travaux pratiques - Accès à distance

Chapitre 6 : Le royaume des cinq neuf

Intérêt : définition de la haute disponibilité 99.999 %, PRA

Chapitre 7 - Fortification du royaume

7.1.1.6 Travaux pratiques – Renforcer un système Linux

Chapitre 8 - Devenir spécialiste de la cyber sécurité

8.3.1.3 Packet Tracer - Exercice d'intégration des compétences