Un module de formation à Linux, pour débutants, élèves ou enseignants qui souhaiteraient . se familiariser avec un système d'exploitation "libre". Un guide " pas à pas"de découverte de Linux.
Un module de formation à Linux, pour débutants, élèves ou enseignants qui souhaiteraient . se familiariser avec un système d'exploitation "libre". Un guide " pas à pas"de découverte de Linux.
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualiséAnthony Le Goff
Virtualisation sous Virtualbox. Exemple : sécuriser un environnement de gestion de porte-feuilles de crypto-monnaie (Bitcoin, Peercoin, Litecoin etc...)
Pour ce tutoriel d'environnement de gestion de porte-feuilles de crypto-monnaies les points vont être abordé :
•I. Installation de Xubuntu comme système invité sous VirtualBox en partition chiffrée
•II. Paramétrage pour sécuriser le par-feu de la connexion internet sur l'OS Invité
•III. Installation de TrueCrypt et de Wuala (gestion container confidentiel et stockage Cloud Chiffré serveur en Suisse, Allemagne et France)
•IV. Sauvegarde la VM sur un disque de stockage externe
Installation de la Bibliobox sur un routeur mr3020Benoît Vallauri
Tutoriel d'installation de la Bibliobox (Librarybox), dispositif de diffusion de ressources numériques pour les bibliothèques et centres de documentation. Ce tutoriel est valable pour un routeur MR 3020.
Première installation de Microsoft Windows
10 Technical Preview sur une machine
virtuelle Virtualbox. Ce document a été rédigé par Christophe Maggi pour le blog http://www.w10.be dédié à l’environnement Microsoft Windows 10.
Dans ce projet, on a pu voir et manipuler plusieurs aspects du système d’exploitation (plus
précisément Windows) on crée un programme malveillant qui prend le contrôle du microphone de
l’utilisateur à son insu et enregistre constamment sa voix pour nous l’envoyer dans notre serveur dédier.
Ensuite, on a cherché au moyen le plus efficace pour pouvoir infecter le PC de la cible. Au final, on
a opté pour envoyer un e-mail SPAM à la victime et essayer de la convaincre de télécharger une version
patché d’un logiciel populaire. Après, il suffit que la victime exécute notre setup d’installation une seule fois
pour que notre malware soit installé et fonctionnelle.
Pour finir, on a fait un petit script pour détecter notre malware en particulier et tous les spywares de
ce type en générale. Pour cela, on s’est contenté d’utiliser les différents outils que nous offre Windows
notamment le Registre et le journal de microphone de Windows.
HOWTO Gestion porte-feuilles crypto-monnaies en environnement virtualiséAnthony Le Goff
Virtualisation sous Virtualbox. Exemple : sécuriser un environnement de gestion de porte-feuilles de crypto-monnaie (Bitcoin, Peercoin, Litecoin etc...)
Pour ce tutoriel d'environnement de gestion de porte-feuilles de crypto-monnaies les points vont être abordé :
•I. Installation de Xubuntu comme système invité sous VirtualBox en partition chiffrée
•II. Paramétrage pour sécuriser le par-feu de la connexion internet sur l'OS Invité
•III. Installation de TrueCrypt et de Wuala (gestion container confidentiel et stockage Cloud Chiffré serveur en Suisse, Allemagne et France)
•IV. Sauvegarde la VM sur un disque de stockage externe
Installation de la Bibliobox sur un routeur mr3020Benoît Vallauri
Tutoriel d'installation de la Bibliobox (Librarybox), dispositif de diffusion de ressources numériques pour les bibliothèques et centres de documentation. Ce tutoriel est valable pour un routeur MR 3020.
Première installation de Microsoft Windows
10 Technical Preview sur une machine
virtuelle Virtualbox. Ce document a été rédigé par Christophe Maggi pour le blog http://www.w10.be dédié à l’environnement Microsoft Windows 10.
Dans ce projet, on a pu voir et manipuler plusieurs aspects du système d’exploitation (plus
précisément Windows) on crée un programme malveillant qui prend le contrôle du microphone de
l’utilisateur à son insu et enregistre constamment sa voix pour nous l’envoyer dans notre serveur dédier.
Ensuite, on a cherché au moyen le plus efficace pour pouvoir infecter le PC de la cible. Au final, on
a opté pour envoyer un e-mail SPAM à la victime et essayer de la convaincre de télécharger une version
patché d’un logiciel populaire. Après, il suffit que la victime exécute notre setup d’installation une seule fois
pour que notre malware soit installé et fonctionnelle.
Pour finir, on a fait un petit script pour détecter notre malware en particulier et tous les spywares de
ce type en générale. Pour cela, on s’est contenté d’utiliser les différents outils que nous offre Windows
notamment le Registre et le journal de microphone de Windows.
1. Mini Projet :Installation
d’un système
d’exploitation Ubuntu
Réalisé par :
Koussai Mestiri ** Mariem Mekadem
Niveau :
3éme G.info G2
École : polytechnique
Sousse
25. Partie 2: package
RPM(installation)
RPM: est un outil d’installation et de
gestion de paquets
L’installation d’un logiciel sur ubuntu
implique l’utilistation de la commande
apt-get
Pour installer alien ainsi que d’autres
packages nécessaire exécutez la
commande suivante :
Sudo apt-get install alien dpkg-dev
dehelper build-essential
26.
27. Utilisation : pour convertir un package
du format rpm , il faut tapez la
commande suivante :
sudo alien packagename.rpm
Pour installer le package qui constitue
l’outil interne de gestion de packages
Sudo dpkg –i exempl.deb
Autre façon pour installer:
Rpm –ivh package.rpm
28. Partie 3 : gestion des droits
d’acces
Pour ajouter un autre utilisateur
Cmd : adduser name
30. Les différents éléments qui définissent
les droits d’acces :
U: user
G: group
O:other
+ signifie (ajouter le droit)
- signifie (supprimer le droit)
=signifie (affecter le droit )