Apache Open SSL

Anouar Loukili
Anouar LoukiliProject Engineer en Groupe Smaico
Installation & Sécurisation d’un Serveur  Web Apache par protocole OpenSSL,[object Object],Sous Plateforme Gnu/Linux (Ubuntu 9.10 Karmic Koala),[object Object],Réalisée par :                                                     Proposée par :,[object Object],M. Anouar Loukili             Mme Saida Lazaar,[object Object],M. José Johnny Randriamampionona,[object Object],Mlle Harisoa Mino Rakotoarivelo,[object Object],Sommaire,[object Object], TOC     
Titre 1;2;Titre 2;3;Titre 3;4;Titre;1
 Sommaire PAGEREF _Toc251573771  1,[object Object],Liste des figures PAGEREF _Toc251573772  2,[object Object],A.Introduction PAGEREF _Toc251573773  3,[object Object],B.Serveur Apache PAGEREF _Toc251573774  4,[object Object],I.Présentation PAGEREF _Toc251573775  4,[object Object],II.Apache v.1 vs Apache v.2 PAGEREF _Toc251573776  4,[object Object],III.Installation du serveur Apache sous UNIX/Ubuntu 9.10 PAGEREF _Toc251573777  5,[object Object],1.Vérification des ports écoutés PAGEREF _Toc251573778  5,[object Object],2.Au niveau du navigateur web PAGEREF _Toc251573779  5,[object Object],3.Création des Hôtes virtuels PAGEREF _Toc251573780  6,[object Object],4.Sécurisation par mot de passe PAGEREF _Toc251573781  7,[object Object],5.Sniffing avec wireshark PAGEREF _Toc251573782  7,[object Object],C.OpenSSL PAGEREF _Toc251573783  10,[object Object],I.Présentation OpenSSL PAGEREF _Toc251573784  10,[object Object],II.Installation d’OpenSSL sous UNIX/Ubuntu 9.10 PAGEREF _Toc251573785  10,[object Object],III.Remarque PAGEREF _Toc251573786  14,[object Object],D.Conclusion PAGEREF _Toc251573787  15,[object Object],Webographie PAGEREF _Toc251573788  16,[object Object],Liste des figures :,[object Object], TOC    
Figure
 Figure 1 : page d’accueil de  wireshark (commande sudo wireshark) PAGEREF _Toc251572618  8,[object Object],Figure 2 : sélection du filtre HTTP PAGEREF _Toc251572619  8,[object Object],Figure 3 : résultat au niveau de la première fenêtre, le premier GET PAGEREF _Toc251572620  8,[object Object],Figure 4 : le résultat PAGEREF _Toc251572621  9,[object Object],Figure 5 : le résultat au niveau de la 2e fenêtre (login/password en clair) PAGEREF _Toc251572622  9,[object Object],Figure 6 : le terminal sous Ubuntu 9.10 lors de la création de certificat et des clés PAGEREF _Toc251572623  10,[object Object],Figure 7 : premier test sans OpenSSL PAGEREF _Toc251572624  11,[object Object],Figure 8 : le lien https://localhost est redirigé vers https://tsingy.ma PAGEREF _Toc251572625  11,[object Object],Figure 9 : fenêtre d’ajout de l’exception PAGEREF _Toc251572626  12,[object Object],Figure 10 : détails concernant le certificat PAGEREF _Toc251572627  12,[object Object],Figure 11 : certificat plus en détail PAGEREF _Toc251572628  13,[object Object],Figure 12 : après avoir accepté le certificat, de nouveau le mot de passe et login PAGEREF _Toc251572629  13,[object Object],Figure 13 : pop-up pour saisir le login/mot de passe PAGEREF _Toc251572630  13,[object Object],Figure 14 : la page tsingy.ma PAGEREF _Toc251572631  14,[object Object],Figure 15 : certificat auto signé PAGEREF _Toc251572632  14,[object Object],Introduction,[object Object],Les premières attaques réseau exploitaient des vulnérabilités liées à l'implémentation des protocoles de la suite TCP/IP. Avec la correction progressive de ces vulnérabilités les attaques se sont décalées vers les couches applicatives et en particulier le web, dans la mesure où la plupart des entreprises ouvrent leur système pare-feu pour le trafic destiné au web.,[object Object],Le protocole HTTP (ou HTTPS) est le standard permettant de véhiculer les pages web par un mécanisme de requêtes et de réponses. Utilisé essentiellement pour transporter des pages web informationnelles (pages web statiques), le web est rapidement devenu un support interactif permettant de fournir des services en ligne. ,[object Object],Le terme d'« application web » désigne ainsi toute application dont l'interface est accessible à travers le web à l'aide d'un simple navigateur. Devenu le support d'un certain nombre de technologies (SOAP, JavaScript, XML RPC, etc.), le protocole HTTP possède désormais un rôle stratégique certain dans la sécurité des systèmes d'information.,[object Object], ,[object Object],Le présent rapport a pour but de montrer les étapes d’installation d’un serveur Apache sur la plateforme UNIX dans un premier temps, puis s’intéresse par la suite plus en détail à la manière de la sécurisation par protocole OpenSSL introduisant les notions de clés et de certificat. ,[object Object],Serveur Apache,[object Object],Présentation,[object Object],Apache HTTP Server, souvent appelé Apache, est un logiciel de serveur HTTP produit par l'Apache Software Foundation. C'est le serveur HTTP le plus populaire du Web. C'est un logiciel libre avec un type spécifique de licence, nommée licence Apache.,[object Object],Apache fonctionne principalement sur les systèmes d'exploitation UNIX (Gnu/Linux, Mac OS X, Solaris, BSD et UNIX) et Windows. La version Windows n'est considérée comme stable que depuis la version 1.2 d'Apache. Apache est utilisé par de nombreux produits, dont WebSphere d'IBM, ainsi que par Oracle Corporation. Il est également supporté d'une façon ou d'une autre par les outils de développement Borland Delphi et Kylix, ainsi que par des CMS comme Drupal.,[object Object],Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy, CGI (Common Gateway Interface), Server Side Includes, réécriture d'URL, négociation de contenu, protocoles de communication additionnels, etc. ,[object Object],Les possibilités de configuration d'Apache sont une fonctionnalité phare. Le principe repose sur une hiérarchie de fichiers de configuration, qui peuvent être gérés indépendamment. Cette caractéristique est notamment utile aux hébergeurs qui peuvent ainsi servir les sites de plusieurs clients à l'aide d'un seul serveur HTTP. Pour les clients, cette fonctionnalité est rendue visible par le fichier .htaccess.,[object Object],Parmi les logiciels aidant la maintenance d'Apache, les fichiers de log peuvent s'analyser à l'aide de nombreux scripts et logiciels libres tels qu’AWStats, Webalizer ou W3Perl. Plusieurs interfaces graphiques facilitent la configuration du serveur.,[object Object],Apache v.1 vs Apache v.2,[object Object],Ce rapport se base sur la dernière version d’Apache appelée apache2, néanmoins, il semble nécessaire de connaître ce que cette version a  apporté de plus à apache. Nous n’allons pas étaler ici les développements et améliorations faites, mais nous allons plutôt voir les changements au niveau de quelques fichiers de configurations clés. ,[object Object],D’après  http://ilia.ws/archives/32-Apache-1-vs-Apache-2-Performance.html apache2 est plus stable et conviviale par rapport à son prédécesseur. En ce dernier est 4% moins vite qu’apache2.,[object Object],jjohnny@johnny-netbook:/etc/apache2$ls -l ,[object Object],total 80,[object Object],-rw-r--r-- 1 root root  8097 2009-11-12 22:48 apache2.conf,[object Object],drwxr-xr-x 2 root root  4096 2010-01-06 18:17 conf.d,[object Object],-rw-r--r-- 1 root root   551 2009-11-12 22:48 envvars,[object Object],-rw-r--r-- 1 root root     0 2009-11-06 18:17 httpd.conf,[object Object],-rw-r--r-- 1 root root 31063 2009-11-12 22:48 magic,[object Object],drwxr-xr-x 2 root root  4096 2010-01-06 18:17 mods-available,[object Object],drwxr-xr-x 2 root root  4096 2010-01-06 18:53 mods-enabled,[object Object],-rw-r--r-- 1 root root   513 2009-11-12 22:48 ports.conf,[object Object],drwxr-xr-x 2 root root  4096 2010-01-11 13:21 sites-available,[object Object],drwxr-xr-x 2 root root  4096 2010-01-06 18:37 sites-enabled,[object Object], ,[object Object],Le fichier de configuration principale httpd.conf de l’ancienne version est vide dans la dernière version (mais reste maintenu  pour assurer la rétrocompatibilité) et est remplacé par apache2.conf qui se chargera par la suite d’appeler tous les autres fichiers de configurations.,[object Object],ports.conf contient la directive listen qui spécifie les adresses et les ports d’écoutes, conf.d est un répertoire qui contient plusieurs petits fichiers qui seront analysés par  apache (comme charset qui spécifie l’encodage à utiliser par défaut), mods-available contient  la liste des modules d’apache installés ; mods-enabled celle des modules utilisés ; sites-available contient la liste des virtual hosts disponibles tandis que sites-enabled celles qui sont utilisés (ou plutôt utilisables). Et tout ça se trouve dans /etc/apache2,[object Object],Installation du serveur Apache sous UNIX/Ubuntu 9.10,[object Object],L’installation d’Apache se fait en ligne de commande avec la commande apt-get install permettant ainsi d’installer la dernière version d’apache sans se soucier des dépendances possibles.  ,[object Object],jjohnny@johnny-netbook:~$ sudo apt-get install apache2,[object Object],Vérification des ports écoutés:,[object Object],jjohnny@johnny-netbook:~$ netstat –nlt,[object Object],Active Internet Connections (only servers),[object Object],ProtoRecv-QSend-QLocal AddressForeign AddressState,[object Object],tcp00127.0.0.1:65600.0.0.0:*LISTEN,[object Object],tcp00127.0.0.1:6310.0.0.0:*LISTEN,[object Object],tcp600:::80:::*LISTEN,[object Object],tcp00::1:631:::*LISTEN,[object Object],la partie surlignée est la ligne qui nous intéresse : le port 80 au niveau de l’hôte local est en écoute : autrement dit le serveur attend qu’un client l’utilise (comme un browser par exemple).,[object Object],Au niveau du navigateur web :,[object Object],On peut afficher les processus en cours pour voir si le serveur est démarré ou non (même s’il l’est par défaut, juste après l’installation), ou en ouvrant un navigateur (n’importe lequel) et mettant l’url http://localhost:80 au niveau de la barre d’adresse. Dans notre cas nous avons :,[object Object],Création des Hôtes virtuels :,[object Object],On essai d’imiter la syntaxe du fichier /etc/apache2/sites-available/default pour créer notre hôte virtuel qu’on va appeler « Tsingy » et l’enregistrer dans le répertoire /etc/apache2/sites-available/:,[object Object],NameVirtualHost *:80                    # accessible à partir de n’importe quel IP,[object Object],[object Object],[object Object],Une fois qu’on a créé notre hôte virtuel  il faut le référencier dans le fichier hosts se trouvant dans /etc/ autrement dit donner son nom de domaine,[object Object],jjohnny@johnny-netbook:~$ sudo gedit /etc/hosts,[object Object],On ajoute la ligne :,[object Object],127.0.0.1localhost,[object Object],127.0.0.1jjohnny-netbook,[object Object],127.0.0.1tsingy.ma # pour lui dire que le localhost (à distance s’affichera en tant que http://tsingy.ma,[object Object],# The following lines are desirable for IPv6 capable hosts,[object Object],::1     localhost ip6-localhost ip6-loopback,[object Object],fe00::0 ip6-localnet,[object Object],ff00::0 ip6-mcastprefix,[object Object],ff02::1 ip6-allnodes,[object Object],ff02::2 ip6-allrouters,[object Object],ff02::3 ip6-allhosts,[object Object],Chose faite, on part dans /var/www/ pour créer notre site web, pour cela on crée un répertoire du même nom que notre hote virtuel à savoir « Tsingy » comme on la déjà spécifié par la ligne : DocumentRoot /var/www/tsingy où on va mettre toutes nos pages web :,[object Object],jjohnny@johnny-netbook:~$ sudo mkdir /var/www/tsingy  ,[object Object],Dedans on crée notre page web index.html qui fera office de page d’accueil du site. Puis on active l’hôte virtuel en créant un lien symbolique entre sites-available/ vers sites-enabled/,[object Object],jjohnny@johnny-netbook:~$ sudo a2ensite tsingy.ma,[object Object],A ce stade la configuration de base est terminée reste à redémarrer le service apache2 par la commande :,[object Object],jjohnny@johnny-netbook:~$ sudo /etc/init.d/apache2 reload  ,[object Object],Sécurisation par mot de passe :,[object Object],Pour sécuriser l’accès au site par un mot de passe, il faut déjà spécifier les noms d’utilisateurs et leurs mots de passe dans un fichier que nous appelons dans notre cas users  dans /var/www/tsingy/ avec la commande :,[object Object],jjohnny@johnny-netbook:~$ sudo htpasswd /var/www/tsingy/users micro,[object Object],New password:,[object Object],Re-type new password:,[object Object],Adding password for user micro    ,[object Object],Et d’ajouter dans le fichier default dans /etc/apache2/sites-available/ le bout de code suivant :,[object Object],[object Object],[object Object],Une fois les changements sont effectués  il faut redémarrer le service apache2 pour qu’ils puissent prendre effet. ,[object Object],Ainsi, l’installation et la configuration du serveur Apache est achevée, toutefois notre serveur est vulnérable, même si son accès est limité par une authentification ou le mot de passe transite en claire, ce moyen reste inefficace face à des utilisateurs mal intentionnés qualifiés et il faut donc le sécuriser par des moyens robustes.,[object Object],Sniffing avec wireshark :,[object Object],Wireshark anciennement appelé  ethereal est un outil d’analyse de protocoles. C’est l'analyseur réseau le plus populaire au monde. Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.Comme un grand nombre de programmes, Wireshark utilise la librairie réseau pcap pour capturer les paquets il est facile à installer (dans différentes plateformes), facile à utiliser (interface graphique), présente de très grand nombre de fonctionnalités.,[object Object],Dans cette partie, nous allons démontrer que la sécurisation par password sans chiffrement de ce dernier ne sert à rien. Pour cela, nous connectons la machine hébergeant apache2 (donc serveur) avec une autre qui jouera le rôle d’un client. ,[object Object],Nous configurons les adresses IP : serveur : 192.168.0.12 client : 192.168.0.123 avec la commande ifconfig,[object Object],Sur le serveur nous exécutons : ,[object Object],jjohnny@johnny-netbook:~$ sudo Wireshark ,[object Object],pour lancer Wireshark en tant que super-utilisateur (sinon on n’aura pas accès aux interfaces) : ,[object Object],Figure  SEQ Figure  ARABIC 1 : page d’accueil de  wireshark (commande sudo wireshark),[object Object],On configure l’interface en eth0 et le filtre http :,[object Object],Figure  SEQ Figure  ARABIC 2 : sélection du filtre HTTP,[object Object],Lors de la première tentative d’accès au répertoire protégé (login et mot de passe expressément falsifié pour la démo) nous pouvons voir le login et mot de passe en clair : le premier GET/test/admin http/1.1. qui indique le répertoire protégé est sélectionné. ,[object Object],Figure  SEQ Figure  ARABIC 3 : résultat au niveau de la première fenêtre, le premier GET,[object Object],Plus bas au niveau de l’autorisation, puis credentials, on arrive à lire le login : mot de passe   ,[object Object],en clair : « randriamampionona :josejohnny »,[object Object],Figure  SEQ Figure  ARABIC 4 : le résultat,[object Object],En zoomant :  ,[object Object],Figure  SEQ Figure  ARABIC 5 : le résultat au niveau de la 2e fenêtre (login/password en clair),[object Object],OpenSSL,[object Object],Présentation OpenSSL,[object Object],OpenSSL est une boite à outils de chiffrement, sous une licence de type Apache, comportant deux bibliothèques (une de cryptographie générale et une implémentant le protocole SSL                - Secure Sockets Layer-), ainsi qu'une ligne de commande. OpenSSL est basé sur SSLeay d’Eric Young et Tim Hudson.,[object Object],Les bibliothèques (qui sont écrites en langage C) implémentent les fonctions basiques de cryptographie et fournissent un certain nombre de fonctions utiles. Grâce aux wrappers (adaptateurs), il est possible d'utiliser la bibliothèque OpenSSL dans une grande variété de langages informatiques.,[object Object],Les paramètres de la ligne de commande OpenSSL sont très nombreux ; ils permettent d'indiquer entre autres l'un des nombreux types de chiffrement (exemple : blowfish, DES ou Triple DES, DSA, RC4, RC5, RSA...), d'encodage (base64 ou autres) et de hachage (MD5, SHA-1...).,[object Object],Cet utilitaire et les bibliothèques associées sont disponibles pour la plupart des Unix (dont Linux et Mac OS X), mais aussi pour Microsoft Windows, DOS, OpenVMS. Depuis la version 0.9.7, le support des cartes accélératrices câblées est inclus dans la branche principale des releases alors que précédemment elles étaient séparées et suffixées par le terme -engine-.,[object Object],Installation d’OpenSSL sous UNIX/Ubuntu 9.10,[object Object],On commence par faire une mise à jour d’OpenSSL intégré par défaut sur les stations GNU/Linux avec la commande :,[object Object],jjohnny@johnny-netbook:~$ sudo apt-get update openssl  #mise-à-jour ,[object Object],jjohnny@johnny-netbook:~$sudo a2enmod ssl       #démarrage et activation              ,[object Object],Après la mise à jour d’openssl, on va créer un certificat et une clé qui vont être utilisés pour la sécurisation de notre site web, ceci se fait via la commande (dans Ubuntu Karmic Koala openssl est par défaut installé donc l’installation est omise) :,[object Object],jjohnny@johnny-netbook:~$ sudo mkdir /etc/apache2/ssl/ssl-crt /etc/apache2/ssl/ssl-key,[object Object],jjohnny@johnny-netbook:~$ sudo openssl req –x509 –days 365 –newkey rsa:1024 –out /etc/apache2/ssl/ssl-crt/tsingy.crt –keyout /etc/apache2/ssl/ssl-key/tsingy.key,[object Object],Figure  SEQ Figure  ARABIC 6 : le terminal sous Ubuntu 9.10 lors de la création de certificat et des clés,[object Object],-x509 -nodes donne le type de certificat ,[object Object],-days 365 indique la durée de validité (en jours) ,[object Object],-newkey rsa:1024 demande une clé RSA de 1024 bits - d'après la doc apache, il est déconseillé de créer une clé plus grosse pour des histoires de compatibilité,[object Object],-out /etc/apache2/tsingy.crt est le chemin ,[object Object],-keyout /etc/apache2/tsingy.key est le chemin de la clé privée,[object Object],Une fois qu’on a créé la clé de chiffrement et le certificat, on doit reconfigurer notre hôte virtuel pour pouvoir écouter le port associé à OpenSSL à savoir le port 443 existant par défaut dans /etc/apache2/ports.conf, pour se faire on introduit le changement  suivant:,[object Object],NameVirtualHost * :443               # tout le monde peut y accéder d’une manière                      #chiffrée,[object Object],[object Object],[object Object],< VirtualHost * :443>,[object Object],ServerName tsingy.ma,[object Object],DocumentRoot /var/www/tsingy,[object Object],SSLEngine on#on active openssl,[object Object],SSLCertificateFile /etc/apache2/ssl/ssl-crt/tsingy.crt         # tenez donc le certificat et,[object Object],SSLCertificateKeyFile /etc/apache2/ssl/ssl-key/tsingy.key     #n’oublie pas la clé,[object Object],  ,[object Object],[object Object],Ci-après quelques prises d’écran d’un utilisateur qui essai de parcourir à partir de la page d’accueil jusqu’à la page protégée (utilisateur enregistré),[object Object],Figure  SEQ Figure  ARABIC 7 : premier test sans OpenSSL,[object Object],On suit le lien vers tsingy …,[object Object],Figure  SEQ Figure  ARABIC 8 : le lien https://localhost est redirigé vers https://tsingy.ma,[object Object],On accepte le risque,[object Object],Figure  SEQ Figure  ARABIC 9 : fenêtre d’ajout de l’exception ,[object Object],Avant de confirmer, essayons de voir les caractèristques de ce certificat en cliquant sur view ,[object Object],Figure  SEQ Figure  ARABIC 10 : détails concernant le certificat,[object Object],Plus en détails, par exemple le serial number,[object Object],Figure  SEQ Figure  ARABIC 11 : certificat plus en détail,[object Object],Ajoutons maintenant l’exception :,[object Object],Figure  SEQ Figure  ARABIC 12 : après avoir accepté le certificat, de nouveau le mot de passe et login,[object Object],Le prompt du mot de passe vient et en même temps http devient https ….saisissons le mot de passe et notre login :,[object Object],Figure  SEQ Figure  ARABIC 13 : pop-up pour saisir le login/mot de passe,[object Object],Et voilà on valide et tout finit bien .,[object Object],Figure  SEQ Figure  ARABIC 14 : la page tsingy.ma,[object Object],Le certificat vient d’un certain tsingy.ma.,[object Object],Figure  SEQ Figure  ARABIC 15 : certificat auto signé,[object Object],Remarque :,[object Object],Le sniffing avec wireshark est ici quasiment inutile étant donné que le mot de passe et le login sont cryptés. Néanmoins, l’utilisation de ssl est loin d’être optimale, en effet, il est conseillé de ne pas dépasser 1024 pour la taille des clés, en outre la distribution BackTrack dérivée de Slackware (du moins jusqu’à la version 3, la version 4 est combinée avec Debian) utilisée par les professionnels pour faire des audits des réseaux, des tests de vulnérabilité et surtout des pénétrations (privilege escalation ..), contient un shell propre pour sniffer et décrypter les mots de passe et login chiffrés par SSL. ,[object Object],Conclusion,[object Object],Les vulnérabilités des applications web peuvent être catégorisées de la manière suivante : ,[object Object],Vulnérabilités du serveur web. Ce type de cas est de plus en plus rare car au fur et à mesure des années les principaux développeurs de serveurs web ont renforcé leur sécurisation ; ,[object Object],Manipulation des URL, consistant à modifier manuellement les paramètres des URL afin de modifier le comportement attendu du serveur web ; ,[object Object],Exploitation des faiblesses des identifiants de session et des mécanismes d'authentification ; ,[object Object],Injection de code HTML et Cross-Site Scripting ; ,[object Object],Injection de commandes SQL.,[object Object],Les attaques visant les applications web sont toujours nuisibles car elles donnent une mauvaise image de l'entreprise. Les conséquences d'une attaque réussie peuvent notamment être un effacement de site web, un vol d'informations, une modification de données, notamment modification de données personnelles d'utilisateurs ou une intrusion sur le serveur web.,[object Object],Dans la mesure où les serveurs web sont de plus en plus sécurisés, les attaques se sont progressivement décalées vers l'exploitation des failles des applications web. Ainsi, la sécurité des services web doit être un élément pris en compte dès leur conception et leur développement.,[object Object],Webographie :,[object Object],www.openssl.org,[object Object],www.wikipedia.com,[object Object],www.ubuntu.com,[object Object],www.backtrack.com,[object Object],www.wireshark.org,[object Object],http://drakkar.imag.fr/users/,[object Object]
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL
Apache Open SSL

Recomendados

2020 (1)2020 (1)
2020 (1)MarouaneBelmallem
19 vistas33 diapositivas
Mysql Apche PHP sous linuxMysql Apche PHP sous linux
Mysql Apche PHP sous linuxKhalid ALLILI
4.7K vistas20 diapositivas
Installation de PHPInstallation de PHP
Installation de PHPMoncef Essid
1.2K vistas41 diapositivas
08 01 mise en place d'un serveur web08 01 mise en place d'un serveur web
08 01 mise en place d'un serveur webNoël
1.2K vistas25 diapositivas
1313
13selmanimahmoud
450 vistas43 diapositivas

Más contenido relacionado

La actualidad más candente

Serveur ZabbixServeur Zabbix
Serveur ZabbixDamien Morisseau
904 vistas25 diapositivas
APACHE HTTPAPACHE HTTP
APACHE HTTPRachid NID SAID
3.6K vistas75 diapositivas
Serveur Web (1)Serveur Web (1)
Serveur Web (1)Saïd Radhouani
1.5K vistas36 diapositivas
Tuto pfsenseTuto pfsense
Tuto pfsenseAngelito Mandimbihasina
17.6K vistas20 diapositivas

La actualidad más candente(20)

DRAFT - Vm Ware - Installation NuxeoDRAFT - Vm Ware - Installation Nuxeo
DRAFT - Vm Ware - Installation Nuxeo
PASCAL Jean Marie2.1K vistas
Serveur ZabbixServeur Zabbix
Serveur Zabbix
Damien Morisseau904 vistas
APACHE HTTPAPACHE HTTP
APACHE HTTP
Rachid NID SAID3.6K vistas
Install oracle 11g sous RedHatInstall oracle 11g sous RedHat
Install oracle 11g sous RedHat
Taoufik AIT HSAIN485 vistas
Serveur Web (1)Serveur Web (1)
Serveur Web (1)
Saïd Radhouani1.5K vistas
Tuto pfsenseTuto pfsense
Tuto pfsense
Angelito Mandimbihasina17.6K vistas
SOLARIS 10 - Exercise - FR - 2008SOLARIS 10 - Exercise - FR - 2008
SOLARIS 10 - Exercise - FR - 2008
Sonny Brabez1.9K vistas
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan8.4K vistas
Snort implementationSnort implementation
Snort implementation
Rokitta Apollonia4.1K vistas
Install arch ultrabook full luks ssdInstall arch ultrabook full luks ssd
Install arch ultrabook full luks ssd
Anthony Le Goff1.5K vistas
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcat
Manassé Achim kpaya1.9K vistas
Linux Scripting Linux Scripting
Linux Scripting
Open Source School477 vistas
PfsensePfsense
Pfsense
Glen La Legende Vivante4.5K vistas
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
servinfo9.9K vistas
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
Ismail Rachdaoui97.1K vistas
PostgreSQL sous linuxPostgreSQL sous linux
PostgreSQL sous linux
Khalid ALLILI2.3K vistas
Guide mise en oeuvre-pfsensev2Guide mise en oeuvre-pfsensev2
Guide mise en oeuvre-pfsensev2
Hichem Chehida2.8K vistas

Similar a Apache Open SSL

APACHE TOMCATAPACHE TOMCAT
APACHE TOMCATRachid NID SAID
21.9K vistas134 diapositivas
Présentation CoreOSPrésentation CoreOS
Présentation CoreOSgcatt
2.9K vistas46 diapositivas
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
693 vistas9 diapositivas
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
49 vistas47 diapositivas

Similar a Apache Open SSL(20)

APACHE TOMCATAPACHE TOMCAT
APACHE TOMCAT
Rachid NID SAID21.9K vistas
Présentation CoreOSPrésentation CoreOS
Présentation CoreOS
gcatt2.9K vistas
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
Fathi Ben Nasr693 vistas
Reseau entrepriseReseau entreprise
Reseau entreprise
SAIDRAISS249 vistas
Installation d'openerp 6.1 rc1Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1
easyopenerp3K vistas
Cours 8 squid.pdfCours 8 squid.pdf
Cours 8 squid.pdf
FayalBougherbal8 vistas
Workshop ssh (OSSEC)Workshop ssh (OSSEC)
Workshop ssh (OSSEC)
Akram Rekik517 vistas
Workshop sshWorkshop ssh
Workshop ssh
Akram Rekik306 vistas
Atelier sshAtelier ssh
Atelier ssh
Akram Rekik864 vistas
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
sahar dridi805 vistas
SDN OpenDaylightSDN OpenDaylight
SDN OpenDaylight
Mokhless Hachicha2.3K vistas
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
Mohamet Lamine DIOP369 vistas
Technologie Web.pptxTechnologie Web.pptx
Technologie Web.pptx
hashiramasenju655 vistas

Más de Anouar Loukili

GbbGbb
GbbAnouar Loukili
6.2K vistas111 diapositivas
Radio MobileRadio Mobile
Radio MobileAnouar Loukili
17.9K vistas39 diapositivas
Présentation 3 G LtePrésentation 3 G Lte
Présentation 3 G LteAnouar Loukili
10K vistas69 diapositivas
Gsm   Protocoles & ProcéDuresGsm   Protocoles & ProcéDures
Gsm Protocoles & ProcéDuresAnouar Loukili
1.4K vistas84 diapositivas
Codes ConvolutifsCodes Convolutifs
Codes ConvolutifsAnouar Loukili
12.6K vistas35 diapositivas

Más de Anouar Loukili(6)

GbbGbb
Gbb
Anouar Loukili6.2K vistas
Rapport W-CDMA  Coding &amp; MultiplexingRapport W-CDMA  Coding &amp; Multiplexing
Rapport W-CDMA Coding &amp; Multiplexing
Anouar Loukili3.2K vistas
Radio MobileRadio Mobile
Radio Mobile
Anouar Loukili17.9K vistas
Présentation 3 G LtePrésentation 3 G Lte
Présentation 3 G Lte
Anouar Loukili10K vistas
Gsm   Protocoles & ProcéDuresGsm   Protocoles & ProcéDures
Gsm Protocoles & ProcéDures
Anouar Loukili1.4K vistas
Codes ConvolutifsCodes Convolutifs
Codes Convolutifs
Anouar Loukili12.6K vistas

Apache Open SSL

  • 1.