Journal de bord

Vanvincq Clément


 
       

21/01/2012

Ce document est le journal de bord de ma formation à distance CP2L.

Actuellement, je travaille sur une deuxième version mieux découpée (contrairement à la version actuelle qui est composée d'un unique fichier de plus de dix mille lignes..). Je ne serais dire quand elle sera mise à disposition mais cela arrivera.


Table des matières
1. Langage de commande
1.1. Exercices sur les tubes
2. La gestion des paquets sous Debian
2.1. Application, première partie
2.2. Application, deuxième partie
2.3. Quizz
3. Application sur les droits utilisateurs et groupes
3.1. Exercices
4. Le service CRON
4.1. Application
5. Le système de journalisation
5.1. Présentation
6. Compilation d'un noyau Linux
6.1. Application
7. LaTeX - Quelques présentations plus évoluées
7.1. Exercices
8. Modes mathématiques
8.1. Exercices
9. Mise en forme d'un texte brut
9.1. Recommandations
10. Application sur init
10.1. Application
10.1.1. Première partie
10.1.2. Deuxième partie
10.1.3. Troisième partie
10.1.4. Quatrième partie
10.1.5. Cinquième partie
11. Réaliser et publier son premier document XML
11.1. Exercice
12. Exécuter des commandes sous un autre compte
12.1. Applications
13. Commandes avancées sous Linux
13.1. Applications
14. La commande grep et les expressions rationnelles
14.1. Exercices
15. Les Macros en LaTeX
15.1. Exercices
16. Les extensions en LaTeX
16.1. Exercice
17. Programmation en SHELL BASH dans une console
17.1. Exercices
18. Programmation en SHELL BASH sous Linux
18.1. Exercices d'application
18.1.1. Utilisation de la fonction if
18.1.2. Utilisation de la fonction case
18.1.3. Utilisation de la structure for
18.1.4. Etude de la fonction si (if)
18.1.5. Etude de la fonction répéter jusqu'à (until..do..done)
18.1.6. Etude de la fonction tant que (while)
18.1.7. Etude de la fonction select
18.1.8. Création de fonctions SHELL
18.1.9. Appels et contrôles de scripts
18.1.10. Appels et contrôles de scripts
19. Cours IP
19.1. Exercices d'application
19.1.1. Soit l'adresse 193.12.10.195/26
19.1.2. Soit l'adresse 160.1.129.195/17
19.1.3. Soit l'adresse 13.0.0.0/8
20. Les commandes importantes
20.1. La commande ifconfig
20.1.1. Mode d'utilisation de la commande ifconfig
20.2. La commande ARP
20.2.1. Utilisation de la commande ARP
20.3. La commande route
20.3.1. Petite étude de cas
20.4. La commande netstat
20.4.1. Netstat et les tables de routage
20.4.2. Netstat et les statistiques
20.4.3. Exercices sur la commande netstat
20.5. La commande traceroute
20.6. La commande dig
20.7. La commande host
20.8. La commande whois
20.9. La commande ip
20.10. La commande ping
21. Utilisation de commandes réseaux
21.1. Objet de la recherche
21.1.1. Utilisation de Scapy
21.1.2. Utilisation de Netmap
22. EXTRA Travail Pratique : réaliser un sniffer TCP/IP
22.1. Analyse
22.1.1. Protocole de résolution d’adresse (ARP)
22.1.2. Protocole internet (IP)
22.1.3. Protocole de contrôle de transmission (TCP)
22.1.4. Protocole de datagramme utilisateur (UDP)
22.2. Réalisation
23. Modifier l'étape de boot
23.1. Application
24. Le fichier hosts
24.1. Travaux pratiques
24.2. Questions
25. Telnet et FTP mise en oeuvre
25.1. Consigne pour la réalisation du TP
25.2. Procédure de tests
25.3. Travaux pratiques : Telnet
25.3.1. Configuration de telnet
25.3.2. Configuration de TCP-Wrapper
25.4. Travaux pratiques : FTP
25.4.1. Accès FTP authentifié
25.4.2. Accès FTP anonyme
25.4.3. Test de l'accès ftp et sécurisation du service
26. Premier pas dans la sécurité
26.1. Application
27. L'analyse de trame
27.1. Application
27.2. Exercice
28. Le protocole ssh
28.1. Configurer et utiliser SSH
28.1.1. Premier pas
28.1.2. Utiliser un agent ssh
28.2. Application
29. Dépannage réseaux
29.1. Étude de cas
29.1.1. Présentation du sujet
29.1.2. Commentaires
29.1.3. Travail à faire
30. Le langage Perl
30.1. Langage, scalaires, listes et tableaux
30.2. Fichiers, tables de hachage et expressions régulières
30.3. Référence et application à l'administration système
31. Résolution DNS
31.1. Choix de l'outil
31.2. Résolution simple
31.3. Résolution inverse
31.4. Manipulation des flags
31.5. Section additionnelle
31.6. Application sur DNS
31.6.1. Les bases
32. Évaluation module SMTP
32.1. Questions de cours
33. Serveur Web
33.1. Configuration d'Apache
33.1.1. Généralités
33.1.2. Configuration
33.1.3. Configuration minimale
33.2. Contenu dynamique
33.2.1. Common Gateway Interface (CGI)
33.2.2. PHP
33.2.3. mod_perl, mod_python
33.2.4. Permissions
33.3. Fonctionnalités avancées
33.3.1. Chiffrement des communications
33.3.2. Domaines virtuels
33.3.3. Règles de réécriture
34. Serveur Web TP
34.1. Travaux pratiques : première partie
34.1.1. Installation de base
34.1.2. Analyse du protocole
34.1.3. Publication de pages des utilisateurs
35. Samba
35.1. Samba, les premiers pas
35.1.1. Installation de Samba
35.1.2. Modification du fichier de configuration
35.1.3. Redémarrage de Samba
35.1.4. Les commandes clientes de Samba
35.1.5. Étude approfondie du fichier de configuration
35.2. Samba en tant que serveur autonome
35.2.1. Configuration avancée de Samba
35.2.2. Création d'un partage accessible à tous
35.2.3. Création d’un partage avec authentification
35.2.4. La gestion des droits
35.2.5. L'impression et le partage d'imprimantes
35.2.6. Partage d'imprimantes génériques avec CUPS-PDF
36. Les annuaires LDAP
36.1. Les concepts du protocol
36.1.1. Quatre modèles
36.2. Organisation des données (le modèle de nommage)
36.2.1. Une réprésentation hiérarchique des données
36.2.2. Termes à connaître
36.2.3. Règles de nommage
36.3. Accéder à l'annuaire (modèle fonctionnel)
36.3.1. La base
36.3.2. La porté
36.3.3. Les filtres
36.3.4. Les URLs LDAP
36.4. Les données contenues dans l'annuaire (modèle d’information)
36.4.1. Les attributs
36.4.2. Les classes d'objets
36.4.3. Les schémas
36.4.4. Le format LDIF
36.5. La sécurité (modèle de sécurité)
36.5.1. L’authentification simple, le binding
36.5.2. Les ACLs
36.5.3. Le chiffrement des communications (SSL/TLS)
36.5.4. SASL
36.6. Concepts avancés
36.6.1. La réplication
36.6.2. La distribution
36.7. OpenLDAP
36.7.1. Installation
36.7.2. Configuration du serveur
36.7.3. Administration du serveur
36.7.4. Utilisation des outils clients
37. Les enjeux de la sécurité
37.1. Les mots de passe
37.1.1. Choisir son mot de passe
37.1.2. Périodicité
37.1.3. Tester son mot de passe
37.2. Les sauvegardes
37.2.1. Le système RAID
37.2.2. La synchronisation
37.2.3. Le robot de sauvegarde
37.3. Le chiffrement
37.3.1. Le chiffrement symétrique
37.3.2. Le chiffrement asymétrique
37.4. Un espace hermétique
38. La signature numérique ou électronique
38.1. Génération de la clef
38.2. La signature et le chiffrement d'un message
39. Sécuriser les processus et surveiller le système
39.1. GrSec
39.2. chroot
39.2.1. Installation
39.2.2. Préparation du système
39.2.3. Préparation du compte
39.2.4. Mise en script
39.3. HIDS
39.4. SNMP
40. Appréhender les principes généraux pour sécuriser un système
40.1. Le Bios
40.2. Le chargeur de démarrage
40.2.1. Sécuriser son Grub
40.2.2. Sécuriser son Lilo
40.3. Les comptes
40.4. Le Système de gestion des fichiers
40.4.1. Les droits
40.4.2. Chiffrement du système de fichier
40.5. Les services
40.6. Le pare-feu
40.7. Le serveur graphique
41. Les différents types d’attaques
41.1. Les attaques locales
41.1.1. Élévation des privilèges
41.1.2. Mot de passe
41.1.3. Les rootkits
41.2. Les attaques distantes
41.2.1. Le problème de l’ARP
41.2.2. MITM
41.2.3. DOS et DDOS
41.2.4. XSS
41.2.5. L’ingénierie sociale
41.3. Sensibilisation
41.4. La charte de l’utilisation du système d’information
41.5. L’historisation
42. Configurer le système de journalisation
42.1. Tester sa configuration
43. Utiliser des outils d'audit de sécurité
43.1. Nmap
43.2. Nikto
43.3. Nessus
44. Le routage et le filtrage des paquets IP
44.1. Éléments de cours sur le routage et le filtrage de paquets IP
44.1.1. Routage, filtrage sur les paquets IP
44.1.2. Technique de masquage et de traduction d’adresse
44.1.3. Masquerading et Forwarding
44.2. Le protocole ICMP
44.2.1. ICMP et le filtrage de paquets
44.3. Iptables
44.3.1. Langage d’Iptables
44.3.2. Exemples d’utilisation d’iptables
44.3.3. La traduction d’adresse - NAT
45. Application sur le routage et le filtrage de paquets IP
45.1. Introduction
45.2. Fonctions et filtrage
45.3. Exercice applicatif - partie théorique
45.4. Exercice applicatif - partie pratique
45.4.1. Première partie : installation et configuration du routage
45.4.2. Deuxième partie : règles de filtrage simples
45.4.3. Troisième partie : règles de filtrage par adresse, port et protocoles
46. Installation d’un service mandataire (Serveur Proxy SQUID)
46.1. Installer Squid
46.2. Configuration de squid
46.3. Initialisation de Squid
46.4. Les options de démarrage de Squid
46.5. Contrôler les accès
46.6. Contrôler les accès par authentification
46.7. Interface web de Squid et produits complémentaires
46.8. La journalisation
46.9. Configurer les clients
46.10. Forcer le passage par Squid (Proxy transparent)
46.11. Le redirecteur SquidGuard
46.12. Les applications non prises en charge par un service proxy
47. Application sur le proxy HTTP Squid
47.1. Travaux pratiques : installation de SQUID
47.1.1. Application
47.1.2. Préparation de la maquette
47.1.3. Installation et configuration du service proxy
47.1.4. Configuration du client
47.1.5. Mise en place d’une ACL simple
47.1.6. Utilisation de fichiers pour stocker les règles des ACLs
47.1.7. Configuration des messages d’erreurs
47.1.8. Automatisation de la configuration des clients
47.1.9. Installation et configuration du service proxy Squid transparent
47.1.10. Mise en place de l’authentification
47.2. Liens
47.3. Annexes
47.3.1. Fichier squid.conf - testé avec Squid 2.5
47.3.2. Exemples d’ACLs Squid 2.2
47.3.3. ACL par authentification Squid 2.2
47.3.4. ACL sur des plages horaires Squid 2.2
48. Théorie sur les réseaux privés virtuels
48.1. Définition
48.2. Les typologies de VPN
48.2.1. Point à point
48.2.2. Nomade
48.2.3. Inter-réseaux
48.3. Sécurité
49. Mise en place d'un VPN sous SSH
49.1. Introduction
49.2. Création d'un tunnel
49.3. Mettre en place l’IP_FORWARDING
49.4. Configuration du serveur ssh
49.5. Configuration du fichier VPN
50. Mise en place d’un VPN sur SSL
50.1. Connexion manuelle
51. VPN sur IPsec (À faire)
52. Examen
52.1. Rappel des consignes
52.2. La sécurité informatique
52.3. Application d'une politique sécuritaire
52.4. Conclusion
53. Méthodologie avant projet
53.1. Définir le projet
53.1.1. Collecter les informations
53.1.2. Identifier le public
53.1.3. Analyse sectorielle
53.1.4. Définition des fonctionnalités
53.1.5. Dossier de synthèse
53.1.6. Cotation
53.1.7. Le cahier des charges
53.2. Suivi client
53.2.1. Délais
53.2.2. Définitions des tests
53.2.3. Espaces d'échanges
53.3. Développer l'architecture
53.3.1. Utilisateur
53.3.2. Contenu
53.3.3. Site
53.3.4. Les pages
53.3.5. Prototypage HTML
53.4. Conception graphique
53.4.1. Brief de rappel
53.4.2. Développement de concept visuel
53.4.3. Retour au décideur et sélection
53.4.4. Réalisation d'une maquette
53.4.5. Rédaction de la charte graphique
54. Modélisation des fonctionnalités d’un système
54.1. Présentation d’UML
54.1.1. Historique
54.1.2. Pourquoi UML
54.2. Les diagrammes de cas d’utilisation
54.2.1. Nos Objectifs
54.2.2. Présentation
54.2.3. Les acteurs
54.2.4. Cas d'utilisation
54.2.5. Associations de communication
54.2.6. Dépendances
54.3. les outils de modélisation
54.3.1. Présentation d'Umbrello
54.4. Spécifications techniques des scénarios
54.4.1. Exemple de scénario
54.4.2. Généralisation
55. Réalisation d'une analyse des besoins
55.1. Rappel du sujet
55.2. Exercices
55.2.1. Pour commencer, répondez aux questions importantes et isolez les réponses manquantes
55.2.2. Identifiez quelques sites concurrents représentatifs et listez les fonctionnalités proposées
55.2.3. Analyse des besoins
56. Réalisation d'un cas utilisation
57. Ergonomie Web
57.1. Introduction
57.1.1. Définition
57.1.2. Ergonomie cognitive
57.1.3. Avantages
57.2. Conception des pages
57.2.1. Organisation visuelle
57.2.2. Taille de la page
57.2.3. Conception multiplateforme
57.2.4. Vitesse de chargement du site
57.3. La navigation
57.3.1. Où suis-je ?
57.3.2. Où suis-je déjà allé ?
57.3.3. Où puis-je aller ?
57.3.4. Conclusion
57.4. Conception du site
57.4.1. Rédiger pour le web
57.4.2. Police de caractères
57.4.3. Les formulaires
58. XHTML - eXtensible HyperText Markup Language
58.1. Définition et avantages du XHTML
58.1.1. Définition
58.1.2. Avantages
58.2. Différentes versions du langage pour différents besoins
58.2.1. XHTML 1.0
58.2.2. XHTML 1.1
58.2.3. XHTML 2.0
58.3. Utiliser la bonne version
58.4. Principes de bases des langages de balisage
58.4.1. La syntaxe
58.4.2. Structure d'un document
58.5. Balises et attributs XHTML
58.5.1. Les attributs génériques
58.5.2. Structuration du contenu du document
59. Atelier XHTML
59.1. Manipulation des balises et des attributs
59.1.1. La structure de base du document
59.1.2. Affichage des éléments
59.1.3. Bilan de l'exercice
59.2. Utilisation concrète du langage
59.2.1. Documents à créer
59.2.2. Bilan de l'exercice
59.3. Validation de documents
59.3.1. Introduction
59.3.2. Fonctionnement des validateurs
59.3.3. L'outil de validation du W3C
60. CSS - Cascading Style Sheets
60.1. Présentation
60.1.1. Définition
60.1.2. Histoire
60.1.3. Avantages du CSS
60.2. Syntaxe et fonctionnement
60.2.1. Syntaxe du langage
60.2.2. Représentation des éléments
60.2.3. Intégration des CSS avec les documents XHTML
60.3. Les sélecteurs
60.3.1. Les types de sélecteurs
60.3.2. Opération sur les sélecteurs
60.3.3. Les pseudos-sélecteurs ou classes dynamiques
60.3.4. Sélecteur par attribut
60.3.5. La priorité des sélecteurs
60.4. Propriétés de mise en forme
60.4.1. Mise en forme des textes
60.4.2. Mise en forme des éléments
60.4.3. Mise en forme des listes
60.4.4. Mise en forme des tableaux
60.4.5. Positionement des éléments
60.4.6. Informations complémentaires
61. Atelier CSS
61.1. Les méthodes d’association CSS et XHTML
61.2. Différents mode d’affichage
61.2.1. Les "modèles de boîte" ou "box models"
61.2.2. Le rendu des règles CSS
61.3. Le positionnement en CSS
61.3.1. Exemple de base
61.3.2. Flux XHTML (ou HTML)
61.3.3. Elements flotants
61.3.4. Positionnement absolu
61.3.5. Positionnement relatif
61.3.6. Conclusion
61.4. Validation du travail
62. Réalisation d'une maquette fonctionnelle
62.1. La page d'accueil
63. Projet XHTML/CSS
63.1. Travail demandé
64. Présentation XML
64.1. Introduction
64.1.1. Documents XML
64.1.2. Modèle de document
64.1.3. Processeurs XML
64.1.4. Parseur XML
64.2. Composition d'un document XML
64.2.1. Déclaration XML
64.2.2. Déclaration de type de document
64.2.3. Le contenu du document
64.3. Les éléments
64.3.1. Types d'éléments
64.3.2. Les attributs
64.3.3. Les entités caractères prédéfinies
64.3.4. Les commentaires
64.3.5. Sections CDATA
64.4. Document bien formé
64.5. Hiérarchie des éléments
64.6. Espaces de noms
64.7. Document valide
64.8. DTD (Document Type Definition)
64.8.1. Définition des éléments
64.8.2. Les modèles de contenu
64.8.3. Séquence des éléments
64.8.4. Définition des attributs
64.8.5. Mots-clés
64.8.6. Entités
64.9. XML Schema
64.9.1. Les éléments
64.9.2. Les éléments de type simple
64.9.3. Les éléments de type complexe
64.9.4. Définition des attributs
64.9.5. Déclaration du schéma utilisé par un document
64.10. Accès aux données
64.10.1. DOM (Document Object Model)
64.10.2. SAX (Simple API for XML)
65. Utilisation de XML
65.1. Document bien formé
65.1.1. DOMDocument
65.1.2. Affichage d’un document
65.2. Les définitions de type de documents
65.2.1. DTD d’un livre
65.2.2. Tests de validité
65.2.3. Les entités
65.3. XSD (XML Schema Definition)
65.3.1. Schéma d’un livre
65.3.2. Tests de validité
65.4. Document formation
66. Découverte de XSLT
66.1. XPath
66.1.1. Document XML utilisé
66.1.2. Éléments PHP utilisés
66.1.3. Le langage XPath
66.1.4. Les axes
66.1.5. Les filtres
66.1.6. Les prédicats
66.1.7. Les fonctions
66.2. Document XML pour la transformation XSL
66.2.1. Processeur XSLT
66.3. Le langage XSLT
66.4. Éléments de haut niveau
66.4.1. xsl:template
66.4.2. xsl:apply-templates
66.4.3. xsl:call-template
66.4.4. xsl:output
66.5. Les instructions
66.5.1. xsl:if
66.5.2. xsl:choose
66.5.3. xsl:for-each
66.5.4. xsl:value-of
66.5.5. xsl:attribute
66.5.6. Autres instructions
66.6. Exercice d’application
67. Gestion d’une librairie en ligne
67.1. Présentation
67.2. Le modèle de document
67.3. Service
67.4. Le site Web
67.5. Travail réalisé
67.5.1. librairie.xsd
67.5.2. librairie.php
67.5.3. librairie.xsl
67.5.4. Les sources de l'application
68. Les RIA(Rich Internet Applications)
68.1. Présentation
68.1.1. Les applications traditionnelles
68.1.2. Evolution du modèle client-serveur
68.2. Pourquoi les RIA ?
68.2.1. Avantages
68.2.2. Inconvénients
68.3. Les solutions
68.3.1. Quelles technologies ?
68.3.2. Framework et librairies
68.4. Quelques exemples
68.4.1. Les formulaires
68.4.2. E-commerce
68.4.3. Actualités
68.4.4. Application web
68.4.5. Autres
68.5. Conclusion
69. Conception d’applications Internet riches
69.1. Pourquoi faire attention
69.2. Application ou Site
69.2.1. Les risques à utiliser les RIAs
69.2.2. Quand les utiliser
69.2.3. Quand ne pas les utiliser
69.2.4. Ressources
69.3. L'enrichissement progressif
70. Utiliser AJAX
70.1. Présentation
70.2. Initiation Javascript
70.2.1. Types de variables
70.2.2. Positionner le code dans la page
70.2.3. Structure de base
70.2.4. Les chaînes de caractères
70.2.5. Intéragir avec le code HTML
70.2.6. Programmation orientée objet
70.3. AJAX
70.3.1. PHP
70.3.2. Récupérer du texte
70.3.3. Récupérer du XML
71. TP - Ajax
71.1. Exercice
71.2. Implémentation
71.2.1. Code côté Client
71.2.2. Code côté Serveur
72. Projet - Ajax
72.1. Le code Serveur
72.2. Le codes Clients
72.2.1. La page de connection
72.2.2. La page de chat
72.3. Illustrations et sources
73. PHP - Hello World
73.1. Installation d'apache, PHP et MySQL sous Linux (LAMP)
73.2. Premier script web
73.3. Première ligne de commande
73.4. Premier script en ligne de commande
73.5. Premier script CGI
73.6. Testez votre configuration PHP
73.7. Créer une calculatrice
74. PHP - Gestion de formulaire
74.1. Classe utilisateur (user)
74.2. Le formulaire
74.3. La page d'affichage
74.4. Fichiers sources
75. PHP - Connexion à une base de données
75.1. Création de la base de données
75.2. Connexion à la base de données
75.2.1. Quelques explications
75.2.2. Première connexion
75.3. La nouvelle classe UserDb
75.4. Créez une page de consultation des utilisateurs
75.5. Sources
76. Projet PHP
76.1. Gestionnaire de projets
76.2. Evolution nécessaires.
76.3. Sources
77. Python et la persistance
77.1. Les fichiers
77.1.1. L'objet fichier
77.1.2. Pickle
77.2. Bases de données
77.2.1. MySQL
77.2.2. Module cmd
78. Présentation du module Tkinter
78.1. Le constructeur Tk
78.2. Les widgets de base
78.2.1. Widget Button
78.2.2. Widget Label
78.2.3. Widget Message
78.2.4. Widget Checkbutton
78.2.5. Widget Radiobutton
78.2.6. Widget Entry
78.2.7. Widget Text
78.2.8. Widget Listbox
78.2.9. Widget Menu
78.2.10. Widget Canvas
78.2.11. Widget Scale
78.2.12. Widget Frame
78.2.13. Widget Toplevel
78.3. Positionnement des éléments
78.3.1. Grid manager
78.3.2. Pack manager
78.3.3. Place manager
78.4. Les évènements
78.4.1. Définition d’un événement
78.4.2. L’objet event
79. Licence

1. Langage de commande

1.1. Exercices sur les tubes

  1. Compter le nombre de fichier se trouvant dans le répertoire courant.

    vanvincq@Debian-Laptop ~ $ ls | wc -l
    
    9
    
  2. Compter le nombre d'utilisateur connectés.

    vanvincq@Debian-Laptop ~ $ who | wc -l
    
    2
    
  3. En utilisant le fichier /etc/passwd, donnez la liste, classée par ordre alphabétique, des utilisateurs pouvant travailler en bash.

    vanvincq@Debian-Laptop ~ $ grep bash /etc/passwd | sort -d
    
    root:x:0:0:root:/root:/bin/bash
    vanvincq:x:1000:1000:vanvincq,,,:/home/vanvincq:/bin/bash
    
  4. Affichez la liste des processus de tous les utilisateurs, classée par nom d utilisateur.

    vanvincq@Debian-Laptop ~ $ ps au |sort -d
    
    root      1758  5.0  3.1 164596 64008 tty7     Ss+  20:34   2:21 /usr/bin/Xorg :0 -br -verbose
    root      1902  0.0  0.0   5928   620 tty1     Ss+  20:34   0:00 /sbin/getty 38400 tty1
    root      1903  0.0  0.0   5928   620 tty2     Ss+  20:34   0:00 /sbin/getty 38400 tty2
    root      1904  0.0  0.0   5928   620 tty3     Ss+  20:34   0:00 /sbin/getty 38400 tty3
    root      1905  0.0  0.0   5928   616 tty4     Ss+  20:34   0:00 /sbin/getty 38400 tty4
    root      1906  0.0  0.0   5928   616 tty5     Ss+  20:34   0:00 /sbin/getty 38400 tty5
    root      1907  0.0  0.0   5928   620 tty6     Ss+  20:34   0:00 /sbin/getty 38400 tty6
    USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
    vanvincq  2422  0.0  0.2  21496  4372 pts/0    Ss   20:57   0:00 bash
    vanvincq  2701  0.0  0.0  16332  1160 pts/0    R+   21:21   0:00 ps au
    vanvincq  2702  0.0  0.0  59840   776 pts/0    S+   21:21   0:00 sort -d