IMA5 2020/2021 P3 : Différence entre versions
(→Documents Rendus) |
(→Documents Rendus) |
||
Ligne 29 : | Ligne 29 : | ||
[[:File:Guide_de_préparation_métier_cybersécurité_-_Lyon_2020.pdf|Guide_de_préparation_métier_cybersécurité_-_Lyon_2020.pdf]] | [[:File:Guide_de_préparation_métier_cybersécurité_-_Lyon_2020.pdf|Guide_de_préparation_métier_cybersécurité_-_Lyon_2020.pdf]] | ||
+ | |||
+ | [[:File:Cahier_des_spécifications.pdf|Cahier_des_spécifications.pdf]] |
Version du 21 octobre 2020 à 13:57
Présentation générale
Description
Dans le cadre de notre Projet de Fin d'Etudes nous nous préparons pour les olympiades nationales des métiers en Cybersécurité.
Ce projet nous demandera de développer des compétences en sécurisation d'équipements réseaux, sécurisation d'environnement Linux (principalement CentOS), Windows. La deuxième partie de l'épreuve consiste à utiliser des méthodes Forensics et reverse engineering pour analyser des malwares ou des dumps de disques dur. La troisième partie est une attaque d'un environnement Windows et Linux où l'objectif est l'élévation de privilèges afin de devenir administrateur du réseau. La quatrième et dernière partie consiste à une cyberdéfense en temps réel, il s'agira de bloquer des attaques grâce à Palo Alto (une solution de pare-feu).
Ce projet est encadré par M. Thomas VANTROYS
Organisation du projet
Dans un premier temps nous avons choisi de nous familiariser avec tous les exercices fournis par l'expert métier (le guide de préparation est disponible sur le wiki) et nous ferons donc des fiches récapitulant les commandes à exécuter pour chaque exercice. L'objectif étant d'être capable de réaliser ces tâches le plus rapidement possible.
Au cours de ce projet nous installerons en salle E306 un Network Service Monitoring afin de surveiller l’activité des utilisateurs et de détecter d’éventuelles failles ou diffusion de malwares. Il faudra donc installer un port forwarding vers la machine pour intercepter toute l’activité du réseau et mettre en place des outils de monitoring comme Kibana pour visualiser cette activité et qualifier les menaces potentielles. Nous serons amené à réaliser un guide d’utilisation de ces outils afin de permettre la prise en main de cette solution après notre installation.