Phase d’acquisition - TP

Slides:



Advertisements
Présentations similaires
Référence directe non sécurisée à un objet
Advertisements

institutionnelles Didier ATTICA diffuserextraire une scène sans les sous -titres sommaire extraire une scène avec les sous -titres compresser en DivXextraire.
Récupération d’une base de données
Les systèmes de fichiers
Utilisation avancée de linux
Tutorial ArcGIS Spatialisation des données
Architecture d’une application WEB Statique:
22 Azure: comment migrer une application 08/02/2010 Sébastien Pertus, BeWise Thomas Conté, Microsoft.
Déployer des postes de travail en réseau (avec GHOST)
Objectifs - Leçon T6-F5 Comprendre le rôle des TI dans les domaines financier et comptable Comprendre l’analyse du risque en évaluation de projet d’investissement.
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
JJ Pellé le 23 juillet 2012 FAUX ! C’est un mythe Purger le dossier Prefecht accélère le fonctionnement de l’ordinateur.
Le Mont Pélerin Cliquer n’importe où sur la page pour passer à l’image suivante. « Esc » pour retourner à la page « Galeries ».
Création d'un fichier image
Déploiement OS via Clonezilla
Installation Chapitre 2.
L’essentiel d’UBUNTU Installation sur Vmware Player Installation à côté de Windows7 Utilisation des.exe sous Ubuntu Carte graphique et Carte réseaux.
F ORMATION A L ’ UTILISATION DU SERVICE D ’ ACCÈS A DISTANCE AU DISQUE RÉSEAU Joël LINDECKER Tél : Fax : Mobile.
Redimensionner une photo Nous allons utiliser le logiciel Paint, inclus dans Windows, pour redimensionner les photos. Cette technique permet de réduire.
Défragmentation Windows Defraggler Auslogics Disk Defrag.
Campus-Booster ID : Copyright © SUPINFO. All rights reserved Gestion des disques.
F ORMATION A L ’ UTILISATION DU SERVICE D ’ ACCÈS A DISTANCE AU DISQUE RÉSEAU Joël LINDECKER Tél : Fax : Mobile.
Prérequis élèves pour le : TD3-Kali – Octobre 2015.
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1.Introduction 2.La clé USB Ensilinux 3.Rappels : Accès.
22/10/2011 Inkscape Le dessin vectoriel à portée de tous INKSCAPE Aru2L 22 octobre 2011.
I. Les différentes bases utilisées en numérique. La base d écimale, base de 10 ( ou codage de 10) qui utilise 10 symboles: 0 ; 1 ;2 ; 3 ; 4 ; 5 ; 6; 7.
Les nouveaux concepts pour les nouveaux arrivés à Linux Club des logiciels libres. Association Nibrass pour la culture det le développement.
Projet Serveur Vidéo Projet personnel master 1 Etudiant : Clément Follet Tuteur : N. Viéville.
L'édition du son Tutoriel de base pour CDex réalisé par Jacques pour G3L sous licence.
ATEMPO Live Navigator. Présentation → Besoin d'un outil de sauvegarde facile à déployer et indépendant du système ( Linux / Mac OS X et Windows ) → qui.
Vivre avec Linux en dehors des ordinateurs
Téléchargement de fichiers
Outil Système Complet d'Assistance Réseau
Etienne Cellenza POC Suprise Etienne Cellenza.
Virtualisation des postes de travail
RESSOURCES 2D – 3D TECHNOLOGIE COLLEGE.
Programmation Impérative II
Traitement d’images Semaine 05.
Installer linux sur VMware
Instructions pour configurer des comptes utilisateurs limités sur un poste de travail local Veuillez lire attentivement ces instructions et compléter.
Plaques didactiques à base d’amplificateurs opérationnels (AOP)
Créer un disque de réinitialisation du mot de passe
Utilisation de la clé USB
Nom de la manifestation
Introduction système Cours-4/5 Marcel Bosc
Module 5 : Gestion des disques.
Présentation de MultiSystem
12 ASTUCES Vocalab 4 12 Sept
Sauvegarde système sous WINDOWS 10
Virtualisation avec KVM
LE SYSTÈME D'EXPLOITATION
Forensic CCSecu 6~10/06/16.
Documentation technique (Linux)
Windows Server 2012 Objectifs
Tuto tp vm ware.
TP n°2 Les algues.
CLUB ORCÉEN POUR LA PROMOTION DE L’ INFORMATIQUE 1 1.
Gestion des entrées/sorties: organisation d'un disque dur
Notions de base sécurité
TP 1 : Fichiers Script et Type de données et de Variables.
Le stockage des données
FORMAT FACTORY F.MEZYANE.
Introduction au Système d’exploitation Ms-DOS
Défis Répondre: Par écrit sous forme additive (et, oralement, sous forme multiplicative: exemple, trois fois 4) Puis calculer.
Notions de base sécurité
Présentation d’un outil de gestion de la formation des élèves
2 x 25 = 6 x 25 = 7 x 25 = 10 x 25 = 40 x 25 = 30 x 25 = Combien de fois 25 dans 50? Combien de fois 25 dans 125? Combien de fois 75 dans 150? Combien.
Transcription de la présentation:

Phase d’acquisition - TP

Tp intrusion Linux Url : https://lepouvoirclapratique.com/blog/2018/03/25/tp-forensics-intrusion-sous-linux/ Fichier à analyser : tp_forensics_unix_intrusion.ova Etapes : 1- convertir l’image en format RAW 2- monter l’image ou l’analyser avec autospy

Etape 1 Convertir l’image en format RAW Importer l’image dans virtualbox Une fois l’image importée, on va pouvoir la convertir Convertir vdmk en raw vboxmanage clonehd tp_forensics_unix_intrusion-disk001.vmdk tp_forensics_unix_intrusion2.raw --format RAW

Etape 2 Monter l’image sur son os Linux # informations sur le disque Fdisk –l tp_forensics_unix_intrusion2.raw Mount –t ext4 –o loop,ro,offset=1048576 tp_forensics_unix_intrusion2.raw /mnt/tp Offset = 512 * 2048 = 1048576

Etape 2 Ou analyser l’image avec autopsy (windows) (indiquer le fichier vmdk ou raw)

Etape 2 Ou analyser l’image avec autopsy (windows)