Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v1 - Contexte Box to Bed
Intitulé long |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité - Contexte Box to Bed
|
Présentation |
Fiches pratiques de travaux en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Une fiche est commune aux deux options puis chaque option dispose de deux fiches spécifiques.
|
Pré-Requis |
Administration système linux, bases TCP/IP.
|
Compétences |
• Protéger les données à caractère personnel ;
• Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques ;
• Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service ;
• Assurer la cybersécurité d’une solution applicative et de son développement.
|
Savoir |
• Typologie des risques et leurs impacts ;
• Principe de la sécurité : disponibilité, intégrité et confidentialité ;
• Chiffrement, authentification et preuve : principes et techniques ;
• Sécurité des applications Web : risques, menaces et protocoles ;
• Cybersécurité : bonnes pratiques, normes et standards ;
• Sécurité du développement d’application ;
• Vulnérabilités et contre-mesures sur les problèmes courants de développement.
|
Transversalité |
Bloc 1 et 2 du BTS SIO.
|
Outils |
Kali, metasploit, wapiti, metasploitable, ftp, mutillidae, wapiti.
|
Mots Clés |
Kali, metasploit, wireshark, chiffrement, scanner de vulnérabilités.
|
Auteurs |
Patrice DIGNAN avec la relecture de Valérie Martinez et d’Amal Hecker.
|
Date de Publication |
28 Mai 2021
|
Date de Modification |
28 Mai 2021
|
|