Formation Cybersecurity Essentials - Ressources et FAQ - MAJ 05/10/2023
Cours d'introduction aux concepts avec quelques activités Packet Tracer et un TP sur VM
Intéressant pour le Bloc 3 1ère année + chapitre 6-7 pour les 2ème année
Chapitre 1
1.2.2.4 Travaux pratiques - Recherche d'emploi dans le domaine de la cybersécurité
1.3.1.6 Travaux pratiques - Identification des menaces
1.5.3.4 Travaux pratiques - Explorer le monde des professionnels de la cybersécurité
Chapitre 2
2.5.2.4 Travaux pratiques - Installer une machine virtuelle sur un ordinateur personnel
2.5.2.5 Travaux pratiques – Concepts d'authentification, d'autorisation et de journalisation
TP 2.5.2.4 : Installer une machine virtuelle Ubuntu
Le fichier archive OVA sur le site netacad de la machine virtuelle Ubuntu Ubuntu_CyberEss
Remarque : le lien vers le fichier OVA depuis le cours en ligne est erroné
Le document de TP
Nom d'utilisateur : cisco
Mot de passe : password
=> le souci est certainement le clavier américain avec un copier/coller depuis l'interface graphique cela fonctionne
Pour avoir le clavier français en permanence dans la machine virtuelle sous ubuntu :
- Se connecter (cisco/password)
- Ouvrir un terminal et taper la commande suivante : sudo loadkeys fr (ce qu’il faudra taper ainsi : sudo loqdkeys fr ), cela vous permet d'accéder temporairement aux touches en azerty
- Saisir le mot de passe “password” quand il est demandé (ce qu’il faudra taper ainsi : pqsszord )
- sudo reboot pour redémarrer la machine virtuelle avec les modifications prises en compte
Pour avoir le clavier français en permanence dans la machine virtuelle sous ubuntu depuis le gestionnaire graphique
- cliquer sur la barre en haut à droite EN puis menu Text entry Settings
- ajouter le clavier FR avec +
- monter le clavier FR en premier dans la liste
- cliquer sur la barre en haut à droite EN puis choisir FR
2.5.2.6 Packet Tracer – Explorer le chiffrement des fichiers et des données
Packet Tracer – Explorer le chiffrement des fichiers et des données – Instructions
2.5.2.7 Packet Tracer – Vérifier l'intégrité des données et des fichiers
Packet Tracer – Vérifier l'intégrité des données et des fichiers – Instructions
Chapitre 3 - Menaces pour la cybersécurité, vulnérabilités et attaques
3.3.1.9 Travaux pratiques - Détecter les menaces et les vulnérabilités
3.3.2 Attaques visant les terminaux sans fil et mobiles
3.3.2.7 Packet Tracer – Configuration de WEP/WPA2 PSK/WPA2 RADIUS
Packet Tracer – WEP/WPA2 PSK/WPA2 RADIUS – Instructions
Chapitre 4 - L'art de protéger les secrets
4.3.3.3 Packet Tracer – Configuration d'un VPN en mode transport
Packet Tracer – Configuration d'un VPN en mode transport – Instructions
4.3.3.4 Packet Tracer – Configuration d'un VPN en mode tunnel
Packet Tracer – Configuration d'un VPN en mode tunnel – Instructions
Chapitre 5 - L'art de garantir l'intégrité
5.1.2.4 Travaux pratiques – Piratage de mot de passe
5.2.2.4 Travaux pratiques - Utiliser des signatures numériques
5.4.3.4 Travaux pratiques - Accès à distance
Chapitre 6 : Le royaume des cinq neuf
Intérêt : définition de la haute disponibilité 99.999 %, PRA
Chapitre 7 - Fortification du royaume
7.1.1.6 Travaux pratiques – Renforcer un système Linux
7.4.2.4 Packet Tracer – Pare-feu de serveurs et ACL de routeurs
Packet Tracer – Pare-feu de serveurs et ACL de routeurs - Instructions
Chapitre 8 - Devenir spécialiste de la cyber sécurité
8.3.1.3 Packet Tracer - Exercice d'intégration des compétences
Packet Tracer – Projet d'intégration des compétences – Instructions