Simulation du fonctionnement d’un rançongiciel (ransomware) avec PSRansom

Simulation du fonctionnement d’un rançongiciel (ransomware) avec PSRansom : chiffrement d’un dossier et exfiltration

Continuer la lectureSimulation du fonctionnement d’un rançongiciel (ransomware) avec PSRansom

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Activités en laboratoire permettant d'exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Deux laboratoires composés de conteneurs Docker sont fournis. Les activités suivantes utilisant ces laboratoires sont proposées : • Activité 1 : attaque MITM d'un s...

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Activités en laboratoire permettant d'exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ . Les activités suivantes utilisant ces laboratoires sont p...

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM

Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 – Contexte Box to Bed

Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité. Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques.

Continuer la lectureUtilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 – Contexte Box to Bed

Attaque MITM d’un service SSH et mise en place de contre-mesures

Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certa...

Continuer la lectureAttaque MITM d’un service SSH et mise en place de contre-mesures

Service Web sécurisé

L'objectif de ce coté labo (mis en œuvre en module) est de se familiariser avec la configuration d'un service Web. Il se déroule en 4 parties : • les principaux paramètres d'exécution du serveur ; • la gestion des accès aux pages distribuées ; • la mise à disposition de l'application Web ; ...

Continuer la lectureService Web sécurisé