SSH n'est pas un shell Unix comme Bourne shell et shell C
SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows.
Utilise le cryptage (Secure Shell).
Sécuriser une connexion
SSH n'est pas un shell Unix comme Bourne shell et shell C
SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows.
Utilise le cryptage (Secure Shell).
Sécuriser une connexion
08 04 mise en place d'un serveur mandataire (proxy)Noël
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 4 : mise en place d'un serveur mandataire (proxy)
Topic 208.3
Installation, configuration et gestion du Proxy Squid sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
08 04 mise en place d'un serveur mandataire (proxy)Noël
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 4 : mise en place d'un serveur mandataire (proxy)
Topic 208.3
Installation, configuration et gestion du Proxy Squid sous GNU/Linux.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
Cette formation rentre dans la série de pentest Hardware qui a vu le jour sur Alphorm.
Dans cette serie de mini formation, nous avons pu préalablement découvrir le Wifi Pineaple qui représente un exellent outil de pentest des réseaux sans fils et de Red Teaming.
Dans cette formation, nous allons pouvoir découvrir deux autres redoutables pentest hardwares qui sont le Lan Turtle et le Packet Squirrel. Orienté réseaux informatiques, ces outils sont extrêmement redoutables et possèdent plusieurs fonctionnalités qui leurs permettent d’effectuer un bon nombre d’actions mais aussi d’automatiser plusieurs tâches tel que :
Reconnaissance du réseau
Persistance dans le réseau
Exfiltration de données
Tunneling
Spoofing
Accès VPN
Et bien d’autres …
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm
La Blockchain dans le contexte Business pour les entreprises est précieuse pour les entités qui effectuent des transactions entre elles. Grâce à la technologie de grand livre distribué, les participants autorisés peuvent accéder aux mêmes informations en même temps pour améliorer l'efficacité, renforcer la confiance et éliminer les frictions. La Blockchain offre ces avantages basés sur quatre attributs uniques à la technologie :
Consensus : les registres partagés ne sont mis à jour qu'après la validation de la transaction par tous les participants concernés.
Réplication : une fois qu'un bloc - l'enregistrement d'un événement - est approuvé, il est automatiquement créé dans tous les registres pour tous les participants de ce canal. Chaque partenaire du réseau voit et partage une seule « réalité de confiance » des transactions.
Immuabilité : plus de blocs peuvent être ajoutés, mais pas supprimés, de sorte qu'il existe un enregistrement permanent de chaque transaction, ce qui augmente la confiance entre les parties prenantes.
Sécurité : seules les entités autorisées sont autorisées à créer des blocs et à y accéder. Seuls les partenaires de confiance reçoivent l'autorisation d'accès.
Blockchain est l’architecture ou le paradigme sous-jacent à Ethereum, et les contrats intelligents (Smart Contracts) sont issus de l’environnement Ethereum.
Les contrats intelligents sont simplement des programmes stockés sur une Blockchain qui s'exécutent lorsque des conditions prédéterminées sont remplies. Ils sont généralement utilisés pour automatiser l'exécution d'un accord afin que tous les participants puissent être immédiatement certains du résultat, sans intervention d'un intermédiaire ni perte de temps. Ils peuvent également automatiser un flux de travail, déclenchant l'action suivante lorsque les conditions sont remplies.
Dans cette formation, vous allez vous familiariser avec les notions fondamentales de fonctionnement des Smart Contracts, l’un des outils qui se font au sein de d’une Blockchain.
Plus d'articles sur www.easyopenerp.com
Vous pouvez téléchargement gratuitement notre machine virtuelle pour vos tests à cette adresse : http://www.easyopenerp.com/machine-de-test-6-1-rc1-a-telecharger/
Cet article explique pas à pas comment installer OpenERP 6.1 rc1 sur une machine virtuelle VMWare ou un serveur physique. Différents aspects sont abordés : préparation du serveur, installation et configuration du client web, sécurisation du client web à l'aide d'un proxy Apache, sécurisation du serveur
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-proxmox-ve-4-1
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement virtualisé OpenSource.
Toutefois, des connaissances sur les OS et des notions sur le réseau, le stockage sont recommandés, mais pas indispensables.
Durant ce cours et en se basant sur ses longues années d'expériences Ludovic Quenec'hdu, vous apprendra comment configurer administrer et également saisir les enjeux de la virtualisation libres, ainsi que de vous fournir des lignes directrices aux bonne pratiques qui vous aideront à optimiser votre déploiement de serveur Proxmox.
Il vous donnera les éléments pour bien démarrer et mettre en œuvre un projet de virtualisation libre.
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiKhalid EDAIG
Introduction,
En informatique, le parallélisme consiste à mettre en œuvre des architectures permettant de traiter des informations de manière simultanée, ainsi que les algorithmes spécialisés pour celles-ci. Ces techniques ont pour but de réaliser le plus grand nombre d’opérations en un temps le plus petit possible. Afin de pouvoir étudier la programmation parallèle, il faut tout d'abord créer un cluster de machines capable de fonctionner en parallèle. Le but de ce projet est de pouvoir obtenir un tel cluster et j’utilise Le Framework HTCondor pour lancer un programme sur le cluster.
3. 2
Introduction
Telnet
Telnet est un protocole de type
client-serveur s’appuyant sur TCP.
Une des utilisations majeures de la commande
telnet était de se connecter à des serveurs telnet,
qui demandaient un identifiant, puis un mot de passe,
et donnaient une ligne de commande sur la
machine distante en échange .
Akram Rekik | Workshop SSH/VNC
4. 3
Introduction
SSH
Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé
Il permet de se connecter à distance à un ordinateur afin d’obtenir un
shell .
Le protocole SSH a été conçu avec l’objectif de remplacer les
différents programmes rlogin, telnet, rcp..
OpenSSH, le projet libre d’outils SSH. OpenSSH est l’implémentation
ssh la plus utilisée, y compris par les distributions GNU/Linux.
Akram Rekik | Workshop SSH/VNC
5. 4
Introduction
VNC
est un système de visualisation et de contrôle de l’environnement de
bureau d’un ordinateur distant.
Il permet au logiciel client VNC de transmettre les informations de
saisie du clavier et de la souris à l’ordinateur distant, possédant un
logiciel serveur VNC à travers un réseau informatique
Akram Rekik | Workshop SSH/VNC
9. 8
Exemple
Tranfert de fichiers avec scp
scp (secure copy)
La commande scp (secure copy), permet de copier des fichiers et
des arborescences, en utilisant ssh pour sécuriser les transferts.
scp -r monLogin@monServeur:DossierDistant RepertoireLocal
permet de copier localement le répertoire monDossierDistant situé
dans le répertoire home de l’utilisateur monLogin du serveur
monServeur. Ce repertoire sera renommé localement en
monRepertoireLocal.
Et vis versa
Akram Rekik | Workshop SSH/VNC
10. 9
Exercice
Ecercice
A partir de la machine hôte, créer un répertoire Test qui contient les
fichiers f1 et f2. Copier le répertoire Test sur le compte user de la
machine client.
Akram Rekik | Workshop SSH/VNC