Cybersécurité - Travaux Pratiques


TP Stéganographie

Étude de la dissimulation de données dans des images à l'aide de la stéganographie.

Cliquer ici pour ouvrir le PDF

TP Intrusion

Exploitation des failles d'accès non authentifié sur Windows et Linux pour contourner les mots de passe.

Cliquer ici pour ouvrir le PDF

TP Cookies

Analyse des cookies pour identifier des vulnérabilités de sécurité.

Cliquer ici pour ouvrir le PDF

TP Git

Utilisation de Git pour suivre les changements de code et la gestion de versions.

Cliquer ici pour ouvrir le PDF

TP KALI

Introduction à l'utilisation de Kali Linux pour la sécurité offensive.

Cliquer ici pour ouvrir le PDF

TP Analyse

Analyse d'une attaque réseau probable impliquant un serveur DHCP non autorisé.

Cliquer ici pour ouvrir le PDF

TP KALI Niveau 2

Approfondissement des techniques de tests d'intrusion avec Kali Linux.

Cliquer ici pour ouvrir le PDF

TP Metasploit

Utilisation de la plateforme Metasploit pour découvrir et exploiter des vulnérabilités.

Cliquer ici pour ouvrir le PDF

TP Honeypot

Mise en place d'un honeypot pour observer les tentatives d'intrusion.

Cliquer ici pour ouvrir le PDF