BLOC 3 - Cybersécurité - Travaux Pratiques
TP Stéganographie
Étude de la dissimulation de données dans des images à l’aide de la stéganographie.
Cliquer ici pour ouvrir le PDF
TP Intrusion
Exploitation des failles d’accès non authentifié sur Windows et Linux pour contourner les mots de passe.
Cliquer ici pour ouvrir le PDF
TP Cookies
Analyse des cookies pour identifier des vulnérabilités de sécurité.
Cliquer ici pour ouvrir le PDF
TP Git
Utilisation de Git pour suivre les changements de code et la gestion de versions.
Cliquer ici pour ouvrir le PDF
TP KALI
Introduction à l’utilisation de Kali Linux pour la sécurité offensive.
Cliquer ici pour ouvrir le PDF
TP Analyse
Analyse d’une attaque réseau probable impliquant un serveur DHCP non autorisé.
Cliquer ici pour ouvrir le PDF
TP KALI Niveau 2
Approfondissement des techniques de tests d’intrusion avec Kali Linux.
Cliquer ici pour ouvrir le PDF
TP Metasploit
Utilisation de la plateforme Metasploit pour découvrir et exploiter des vulnérabilités.
Cliquer ici pour ouvrir le PDF