Utilisation de GIT
Utilisation de GIT
résumé |
Cette activité présente le fonctionnement de GIT et les commandes associées. Elle est découpée en 3 parties (installation, initialisation et utilisation des branches). |
Cas ORIGIN
Cas HUT
Cas Brebis
Attaque MITM d’un service SSH et mise en place de contre-mesures
Attaque MITM d’un service SSH et mise en place de contre-mesures
résumé |
Après avoir remobilisé les savoirs fondamentaux en matière de cryptographie, ce TP permet de mettre en évidence certaines vulnérabilités du service SSH. À travers l’exploitation de ces vulnérabilités, l’étudiant sera amené à approfondir le fonctionnement de certains protocoles réseaux et de certaines attaques informatiques puis à mettre en place des contre-mesures visant à améliorer son hygiène numérique et ses pratiques professionnelles. |
Cas Leidoscope
Cas BioCoop
Cas STEF IT
Cas SmartStudio
Pages
![Subscribe to rss-certa](https://www.reseaucerta.org/misc/feed.png)