PROBLEME : Mettre en place un piège à pirates, utilisant Virtual PC 2004 pour tester la sécurité des unités périphériques (serveurs Web, serveurs e-mail, par exemple), détecter les premiers signes d’attaque, et apprendre les techniques des assaillants.
IL VOUS FAUT : Ordinateur avec au
En Bref

minimum : processeur Pentium 3 (P3) à 1 GHz, 512 Mo de mémoire, un disque dur de 50 Go, un lecteur de CD-ROM et 2 NIC, une licence valide ou version d’essai de Virtual PC, des licences valides pour les OS de l’hôte et de l’invité et des outils de sécurité assortis (pare-feu, IDS, superviseur de réseau et autres utilitaires comme un éditeur hexadécimal et un superviseur de réseau).
ETAPES DU PROJET :
1. Sélectionner le matériel et l’OS appropriés pour le système hôte.
2. Endurcir l’hôte et installer les outils de sécurité.
3. Installer Virtual PC.
4. Etablir et configurer les sessions virtuelles.
5. Activer le piège à pirates.
6. Identifier l’intrusion.
7. Collecter et analyser la preuve légale à partir du piège à pirates.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
