Thanush Ian

@thanush-a

Joined on Nov 11, 2016

  • ::: info By - Thanusiyan ASHOKAR ::: En Infosec, on se sert de la forensic pour retrouver des attaques, répondre à des incidents, mettre à jour un espionnage, notamment industriel, une exfiltration de données, une falsification de documents ou encore une perte de données. Il existe deux méthodes d’analyses :
     Like  Bookmark
  • :::info ::: Installation et Configuration de Nessus Connecter sur votre VM kali Linux Télécharger le packet " Nessus-8.11.0-debian6_amd64.deb" Enregistrer dans le dossier téléchargement
     Like  Bookmark
  • ::: info ::: Introduction Dans le contexte de l'épidémie de COVID19, nous avons choisi de reunir les deux sites de l'établissments F2I. Le site de Lille possède ses propres serveurs en interne dans les locaux du centre. Le site de Paris est pour libérer d’espace dans ses locaux pour accueillir des nouveaux groupes d’étudiants, et nous avons decidé d'adopté récemment l’utilisation du cloud Azure. Pour faire cet étude nous allons mettre en place une architecture comme ci-dessous. 1. Installation et Configuration des ressources sur Azure Groupe de ressources : F2I-PARIS
     Like  Bookmark
  • :::info ::: Structure du répertoire Dans cette partie nous allons mettre en place 2 sites sur un server Apache. Créer un hôte virtuel
     Like  Bookmark
  • :::info ::: Connectez-vous à votre machine webMail ( Debian ) avec un compte avec des privilèges root ou directement avec l’utilisateur root et assurez-vous que votre système est à jour avec les derniers correctifs de sécurité et versions de logiciels et de packages, en exécutant la commande suivante. apt-get update apt-get upgrade Installez les packages logiciels suivants qui seront utilisés pour l'administration du système, en exécutant la commande suivante
     Like  Bookmark
  • :::info ::: Résumé de cours DNS = Domain Name System FQDN = Fully Qualified Domain Name DNS permet d'établir une correspondance entre un nom d'hôte FQDN et une adresse IP pour chaque machine des différents réseaux à tous les niveaux. L'objectif est de pouvoir manipuler des noms plutôt que des numéros pour accéder à des machines car c'est beaucoup plus pratique.
     Like  Bookmark
  • :::info ::: Résumé de cours DHCP = Dynamic Host Configuration Protocol Il s'agit d'un service qui permet d'allouer automatiquement des adresses IP aux clients qui se présentent sur le réseau. Ces adresses sont alloués pour un temps déterminé appelé " bail " (configurable) après un échange de paquets entre le client et le serveur : DHCPSERVER ==> DHCPOFFER ==> DHCPREQUEST ==> DHCPACK
     Like  Bookmark
  • --- title: Lot Sécurité description: View the slide with "Slide Mode". --- --- > # Lot 11 : Conception et mise en place d’une solution Sécurité --- Toutes les sociétés, quelle que soit leur taille activité, sont confrontées à des problématiques de sécurité informatique en entreprise. De nombreuses menaces pèsent sur l'infrastructure ainsi que sur les données et nous devons nous mettre rapidement en oeuvre tous les dispositifs nécessaires pour assurer la protection. La plupart des entreprises s
     Like  Bookmark
  • # Préparation Projet de fin d'année ### :book: Infos :::info - **Site:** F2i, Paris 11 - **Date:** Juin 11, 2019 - **Configuration** 1. Programme : \\172.16.0.7 FormationF2i\stagiaire | mdp : Azerty1 2. @ IP Boris: \\172.16.0.52 - **Commandements** 1. Groupe : 3 ou 4 Personnes 2. Lot = 1 obligatoire et 1 facultatif par personne 3. Contexte = Europea Services 4. Passage : 2h30 4.1. 45mins en groupe 4.2. 20 mins en solo 4.3. 10 mins de questions 5. Rapport : 100 pages maxi 5
     Like  Bookmark
  • # Audit informatique : bilan objectif de l'etat du parc informatique. Europeaservices est constitué actuellement de deux sites se trouvant sur Paris 11 et à la Défense avec 500 salariés. Ils souhaitent évoluer en créant deux autres sites à Lyon et Nantes pour aggrandir la sociéte avec 200 salariés en plus. ## Vérification de l'infrastructure du parc informatique ### Matériels #### Equipement utilisateurs | | La Défense | Paris 11 |Les 2 sites| | -------- | -------- |------
     Like  Bookmark
  • --- title:Présentation de l'entreprise --- # Présentation de l'entreprise - Counter IT est une entreprise fondée en 2010 et basée à Paris. Spécialisée dans la sécurité informatique, sauvegarde et la virtualisation.L’entreprise est constituée de 42 personnes. - Nous investissons beaucoup sur les valeurs humaines et nous nous efforçons d’instaurer un climat de confiance et de transparence avec l’ensemble de nos clients et partenaires. Nous voulons contribuer à un avenir meilleur. Grâce à notre m
     Like  Bookmark
  • --- title: Lot Monitoring description: View the slide with "Slide Mode". --- --- > # Lot 16 : Mise en place d’une solution de gestion de Parc Informatique & Monitoring des périphériques divers. --- Le monitoring réseau ou network monitoring est une tâche de surveillance structurelle et de supervision applicative qui incombe à l'administrateur d’un réseau informatique. Sur base de points de contrôle préalablement établis, elle consiste essentiellement à s’assurer que le flux de données dans le
     Like  Bookmark
  • --- title : Gestion de projet --- # Gestion de projet ## Gantt ![](https://i.imgur.com/ryApMQa.png) L'audit rentre dans le gantt Imprimer en A3 ## Matrice RACI ![](https://i.imgur.com/C16J0o3.png) enlever PDG et développeur, donner plus de RACI au client. plus d'intervenant dans équipe, inge system, tech matenance, etc.. ## Ishikawa ![](https://i.imgur.com/Ocim13Z.png) faire une matrice des risque ## WBS ![](https://i.imgur.com/P3nzQcb.png) ## Note de Cadrage
     Like  Bookmark
  • --- title : Cahier des charges --- # Cahier des charges La société Europeaservices souhaite effectuer une refonte totale de son système d’information suite à son expansion et le rachat d’autres sociétés pour le premier trimestre 2019. Pour cela Europeaservices crée à partir de zéro le futur système d’information. Afin de répondre au cahier des charges, Europeaservices a défini les périmètres d’interventions par Lots. Europeaservices a actuellement 2 sites et évoluera sur 4 sites pour la refo
     Like  Bookmark
  • :::info # <center> Cours Cisco GNS3 </center> ::: ## Installation des cours Cisco Installer les packages en utilisant les liens ci-dessous :+1: [Lien vers le support](https://ief2i-my.sharepoint.com/personal/mbelrhali_ief2i_fr/Documents/Forms/All.aspx?cid=814b7e99%2Dd350%2D4f28%2D8ae3%2Db7a341ba4258&RootFolder=%2Fpersonal%2Fmbelrhali%5Fief2i%5Ffr%2FDocuments%2Flogiciels%2FCCNA%20Exploration%20Fran%C3%A7ais&FolderCTID=0x0120000E05EDB4826CC64086B93AA5705CBA1D) :link: 1-fr_ENetwork_v401_ACC_Wind
     Like  Bookmark
  • `<!-- .slide: data-transition="zoom" -->` :::info # <center> :page_with_curl: Procédures VMware ICM Installation, Configuration, Maintenance </center> Thanush ASHOKAR Asr8Bis Promo 2018 Prof : M.Morrad BELRHALI ::: --- `<!-- .slide: data-transition="zoom" -->` *Consulter le cours de VMWare ICM* :link: https://hackmd.io/s/rJDdF3CNN --- `<!-- .slide: data-transition="zoom" -->` ## 1. Installation des 2 ESXI ### 1.1. Infrastructure Nous avons tout d'abord commencé par réfléchir à l'infrastr
     Like  Bookmark
  • ###### Pour plus d'info http://juliend.github.io/linux-cheatsheet/ https://buzut.fr/101-commandes-indispensables-sous-linux/ # Linux Serveur ## <center> Commandes de bases, navigation dans les fichiers </center> #### ls : liste les fichiers d’un dossier. Options : ```-a``` pour les fichiers cachés, ```-l``` pour la liste détaillées, ```-h``` pour les tailles en unités « human readable ». #### pwd : print working directory. Cette commande affiche tout simplement le chemin absolu du dossier
     Like  Bookmark