🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
On peut démarrer ?
Anonymous Poll
96%
Oui 👍
4%
Non 👎
A 20 vote on commence.
👍8
Bonjour à tous. J'ai eu un petit contre temps, mais je suis là. On peut continuer ???
👍4
1. Introduction à la Virtualisation avec VMware et VirtualBox

La virtualisation permet de créer des machines virtuelles (VM) qui fonctionnent comme des ordinateurs physiques sur un seul hôte matériel. Cela permet d’isoler les environnements de test et de travailler sur plusieurs systèmes d'exploitation sans matériel supplémentaire.

VMware : Solution de virtualisation largement utilisée en entreprise, proposant des fonctionnalités avancées.
VirtualBox : Logiciel gratuit et open-source qui permet la virtualisation sur divers systèmes d’exploitation, idéal pour un environnement de test à faible coût.
Hyper-V : Une solution de virtualisation proposer par Microsoft.
👍2
2. Configuration des Réseaux Virtuels : NAT, Pont (Bridge) et Host-Only

Pour que les machines virtuelles puissent communiquer entre elles et avec l'extérieur, il est important de comprendre les différents types de configurations réseau. Voici les options de configuration de réseau les plus courantes :

NAT (Network Address Translation) :
La machine virtuelle utilise l’adresse IP de l’hôte pour accéder à Internet via le réseau local de l’hôte.
Idéal pour accéder à Internet sans exposer directement la VM au réseau extérieur.

Bridge (Pont) :
La machine virtuelle se connecte directement au réseau physique de l'hôte, comme un appareil distinct.
Reçoit sa propre adresse IP, ce qui la rend accessible aux autres appareils du réseau.
Utile pour des simulations d’attaques réseau entre machines virtuelles et périphériques sur le même réseau.

Host-Only :
La machine virtuelle peut uniquement communiquer avec l’hôte et les autres VM utilisant le même réseau virtuel.
Aucune connexion Internet, permettant un environnement totalement isolé, idéal pour des tests sans risques pour le réseau externe.
👍2
Pour ceux qui n'ont aucune notion en administration des réseaux informatique, vous aller mieux comprendre tout ces concept quand on vas démarrer avec les TP.

Voici un lien pour commencer votre apprentissage en réseaux informatique de ZERO. 👇👇👇

https://t.me/tykhreseau
https://t.me/tykhreseau
https://t.me/tykhreseau
2
3. Virtualisation de Windows et Linux

La mise en place de machines virtuelles sous Windows et Linux te permettra de créer un environnement de test varié et de t’entraîner à effectuer des attaques sur différents systèmes d'exploitation.

Windows :
Installation d’un environnement Windows est essentiel pour tester les vulnérabilités courantes des systèmes Windows et les attaques ciblées.
Prendre en compte la version de Windows, car certaines vulnérabilités sont spécifiques à certaines versions.

Linux (Kali Linux) :
Kali Linux est une distribution de Linux spécialement conçue pour le pentesting et le hacking éthique.
Elle comprend des outils de sécurité préinstallés (Nmap, Metasploit, Wireshark, etc.), indispensables pour la plupart des modules d’ethical hacking.
Installation simple depuis une ISO ou via l'import de machine virtuelle.
👍2
Pour faire simple grâce à la virtualisation on peut avoir la possibilité de travailler sur d'autres machines sans avoir à payer un matériel.
Dans notre cas on vas plus travailler avec Kali Linux. Quand on aura besoin de faire des test sur des machines cibles on vas installer une machine windows en virtuelle, pour préserver notre machine physique on ne peut pas se permettre de l'utiliser comme des machine cibles même si c'est possible.
4. Installation de Kali Linux
Puis vous allez vous enregistrer. Vous allez revenir sur la page précédente pour vous connecter et télécharger l'application.
👍1
Une fois le téléchargement fais passer à l'insatllation.
Sélectionner cette option pour utiliser VMware workstation pro gratuitement.
👍1
Voici l'interface de VMware. Réagissez si vous êtes à ce niveau.
👍9
Si quelqu'un à besoin d'aide, n'hésitez pas à les mentionner. Ceux qui on terminer pourront vous aidez. Merci.
👍1
Mot de passe du fichier :
@software_application
VMware installer ?
Anonymous Poll
84%
Oui
16%
Non
👍5
La formation continue demain. Equipez vous et soyez prêt pour 14h.