0% ont trouvé ce document utile (0 vote)
110 vues1 page

Examen de TP

L'examen de TP consiste en une analyse de la sécurité d'un serveur ancien de l'entreprise SecureNet, vulnérable et régulièrement attaqué. L'expert en cybersécurité doit analyser la surface d'attaque, exploiter une vulnérabilité pour démontrer le risque, et proposer des solutions de protection. Les outils requis incluent Metasploitable 2, Kali Linux, Nmap, Metasploit, Wireshark, Fail2ban et Iptables.

Transféré par

bonprix1982
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
110 vues1 page

Examen de TP

L'examen de TP consiste en une analyse de la sécurité d'un serveur ancien de l'entreprise SecureNet, vulnérable et régulièrement attaqué. L'expert en cybersécurité doit analyser la surface d'attaque, exploiter une vulnérabilité pour démontrer le risque, et proposer des solutions de protection. Les outils requis incluent Metasploitable 2, Kali Linux, Nmap, Metasploit, Wireshark, Fail2ban et Iptables.

Transféré par

bonprix1982
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Examen de TP

Durée 2h

L’entreprise SecureNet possède un serveur ancien utilisé pour des tests internes. Ce serveur,
basé sur une distribution Linux vulnérable, est régulièrement attaqué. Le responsable de la
sécurité souhaite une analyse complète de ce serveur afin d’identifier ses failles, démontrer
une exploitation possible, et proposer des mesures de protection.

Votre mission :
En tant qu’expert en cybersécurité, vous devez effectuer les étapes suivantes :

1. Analyser la surface d’attaque du serveur


2. Exploiter une vulnérabilité pour montrer le risque
3. Proposer et implémenter des solutions pour sécuriser le serveur

Matériel requis :

 Une machine virtuelle Metasploitable 2 (victime)


 Une machine attaquante sous Kali Linux
 Outils : Nmap, Metasploit, Wireshark, Fail2ban, Iptables.

Vous aimerez peut-être aussi