You are on page 1of 12

31/05/2017

Mai 2017

Mise en situation réel


Module: Vulnérabilités Réseaux
1

L’apprentissage par la pratique

Mai 2017
PLAN DE LA PRATIQUE

Introduction
Notions de bases
Attaques sur les routeurs
Environnement Windows
Attaques Avancées
Attaques sur le client
2 Contremesures et Défenses

Hacking et sécurité Vulnérabilité Réseaux :

1
31/05/2017

Mai 2017
INTRODUCTION

Le LAB est primordial pour un apprentissage complet

Diversification : Routeur Cisco, Metasploitable2, Windows, Linux

3 Pas de secret: il suffit juste de pratiquer

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Scanning

Hacking et sécurité Vulnérabilité Réseaux :

2
31/05/2017

Mai 2017
Scanning

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Scanning

Hacking et sécurité Vulnérabilité Réseaux :

3
31/05/2017

Mai 2017
Scanning

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Scanning

Hacking et sécurité Vulnérabilité Réseaux :

4
31/05/2017

Mai 2017
Scanning

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Scanning

10

Hacking et sécurité Vulnérabilité Réseaux :

5
31/05/2017

Mai 2017
Scanning

11

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Scanning

12

Hacking et sécurité Vulnérabilité Réseaux :

6
31/05/2017

Scanning Mai 2017

13

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Metasploit

14

Hacking et sécurité Vulnérabilité Réseaux :

7
31/05/2017

Mai 2017
Outil de capture de traffic

Wireshark
Tshark
Tcpdum
15

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017
Sniffing

16

Hacking et sécurité Vulnérabilité Réseaux :

8
31/05/2017

Mai 2017
Sniffing

17

Hacking et sécurité Vulnérabilité Réseaux :

Spoofing Mai 2017

18

Hacking et sécurité Vulnérabilité Réseaux :

9
31/05/2017

MITM Mai 2017

19

Hacking et sécurité Vulnérabilité Réseaux :

MITM Mai 2017

20

Hacking et sécurité Vulnérabilité Réseaux :

10
31/05/2017

MITM Mai 2017

21

Hacking et sécurité Vulnérabilité Réseaux :

Flooding Mai 2017

Action malveillante qui consiste à envoyer une grande


quantité de données inutiles dans un réseau afin de le
rendre inutilisable.

Cas Pratique:

22

Hacking et sécurité Vulnérabilité Réseaux :

11
31/05/2017

Flooding Mai 2017

Cas Pratique: Flooding avec usurpation

23

Hacking et sécurité Vulnérabilité Réseaux :

Mai 2017

Notions de Bases

Fin de Chapitre
24
Questions???
Hacking et sécurité Vulnérabilité Réseaux :

12