septembre 2011
Execice sur le Protocole TFTP - Trivial File Transfer Protocol
Le protocole TFTP
On se propose d'étudier le protocole TFTP (Trivial File Transfer Protocol) sous certaines conditions.
On se propose d'étudier le protocole TFTP (Trivial File Transfer Protocol) sous certaines conditions.
Exercice Routage réseau informatique - Adressage IP
Routage :
La figure ci-dessous représente la topologie d'un réseau comprenant un ensemble de routeurs (désignés par R suivit d'un chiffre).
Sur les liens qui relient 2 routeurs on suppose la présence de machines susceptibles d'émettre des messages (elles ne sont pas représentées sur la figure). i1, i2 et i3 sont les numéros des interfaces des routeurs. ixRy désigne par la suite l'adresse IP de l'interface x du routeur y.
Détecter les attaques avec snort
Détecter les attaques
Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les
Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les
risques encourus, mais comment être informé si ces outils (ou d’autres) servent lors de tentatives d’intrusions ?
Les détecteurs d’intrusions répondent à cette question, ils permettent de détecter des activités anormales sur un réseau ou sur une machine.
Les détecteurs d’intrusions répondent à cette question, ils permettent de détecter des activités anormales sur un réseau ou sur une machine.
Visualiser l’utilisation du réseau avec ntop - Savoir protéger son réseau informatique
Visualiser l’utilisation du réseau avec ntop
Une fois la politique de sécurité déployée (pare-feu, access-lists de VLAN, ...), après que les règles
d’usages aient été maintes fois rappelées aux utilisateurs, il est important de pouvoir visualiser l’usage courant du réseau. La suite de ce chapitre présente ntop qui répond à cet impératif.
Scanner les ports avec Nmap - Sécuriser un réseau informatique - Comment protéger son réseau
Scanner les ports
Compte tenu de la vulnérabilité potentielle des protocoles, des applications et des systèmes d’exploitation
(cf section 2.2 et section 2.3), il est très important qu’un administrateur ait une parfaite connaissance des services qui fonctionnent sur l’ensemble du parc de machines qu’il gère. Les scanners de ports sont des outils de découverte automatique des services disponibles. Ils permettent d’examiner l’ensemble des machines d’un réseau et produisent des rapports de synthèses très précis.
Les principales attaques provenant du réseau : IP - TCP - UDP - HTTP - Sécurité des réseaux informatique
Introduction
La sécurisation d’un réseau Ethernet TCP/IP dans le monde académique repose en général sur la mise en
œuvre d’un pare-feu ainsi que sur le cloisonnement des flux à l’aide de VLANs. Le pare-feu régule les flux depuis et vers l’extérieur, les VLANs gèrent les flux internes. La configuration des pare-feux ainsi que celle des VLANs effectue à l’aide de règles qui reposent sur l’idée que ce qui n’est pas explicitement autorisé est interdit. Au fil du temps, les administrateurs du réseau mettent à jour les règles et des doutes apparaissent sur l’étanchéité du dispositif :
LES ARBRES BINAIRES avec des Exemples
MODELISATION DE LA STRUCTURE
Introduction
Les tableaux sont des structures qui permettent un accès direct à un élément à partir de son indice. Par contre, l'insertion ou la suppression dans de telles structures d'un élément à une position donnée sont des opérations coûteuses. D'un autre côté, les listes chaînées facilitent les actions d'insertion et de suppression d'un élément, mais ne permettent pas l'accès direct à un élément.
FILES ATTENTE cours avec des exemples
MODELISATION DE LA STRUCTURE
Introduction
Une file d'attente est une structure qui stocke de manière ordonnée des éléments, mais rend accessible uniquement un seul d'entre eux, appelé la tête de la file. Quant on ajoute un élément, celui-ci devient le dernier élément qui sera accessible. Quant on retire un élément de la file, on retire toujours la tête, celle-ci étant le premier élément qui a été placé dans la file. Pour résumer, le premier élément ajouté dans la pile est le premier élément à en être retiré. Cette structure est également appelée une liste FIFO (First In, First Out).
LES PILES - LA TOUR DE HANOI
MODELISATION DE LA STRUCTURE
Introduction
Une pile est une structure qui stocke de manière ordonnée des éléments, mais rend accessible uniquement un seul d'entre eux, appelé le sommet de la pile. Quant on ajoute un élément, celui-ci devient le sommet de la pile, c'est-à-dire le seul élément accessible. Quant on retire un élément de la pile, on retire toujours le sommet, et le dernier élément ajouté avant lui devient alors le sommet de la pile. Pour résumer, le dernier élément ajouté dans la pile est le premier élément à en être retiré. Cette structure est également appelée une liste LIFO (Last In, First Out).
les tableaux avec les algorithmes de TRI
INTRODUCTION
Dans ce chapitre, nous allons présenter deux méthodes pour trier les éléments d'un tableau.
Nous ne présenterons pas les algorithmes les plus efficaces. Nous avons choisi de présenter tout d'abord la méthode de tri dite "par sélection". Il s'agit d'une méthode qui n'est pas très rapide. Ensuite, nous présenterons la méthode dite "par fusion" qui est beaucoup plus efficace. Dans ce chapitre, nous utiliserons la fonction PLUS_PETIT(a,b) pour trier. Cette fonction renvoie VRAI si l'élément a est plus petit que l'élément b.
Cours Algorithmique : Structures de Données - les tableaux - listes chaînées - piles - files - arbres binaires
STRUCTURES DE DONNÉES
INTRODUCTION
Ce document est un résumé concernant les structures les plus classiques rencontrées en informatique pour organiser des données. On suppose que le lecteur connait déjà les tableaux et les enregistrements (exemple: record en Pascal, struct en C). Pour aborder les différentes structures de données présentées ici, le lecteur devra également bien maîtriser la notion de pointeurs et de gestion dynamique de la mémoire.
Les Techniques de Routage : TCP/IP - Routage Dynamique -Autonomous Systems - Algorithmes - EGP - RIP - OSPF - LinkState - Vector-Distance
TCP/IP - Le routage dynamique
- INTRODUCTION
- Les techniques de routage
- L’évolution du routage
Les signatures numériques : Les Techniques de Cryptogaphie
Une signature manuscrite idéale est réputée posséder les propriétés suivantes :
- La signature ne peut-être imitée. Elle prouve que le signataire a délibérément signé le document.
- La signature authentifie le signataire. Seul le signataire peut avoir signé.
- La signature appartient à un seul document (elle n'est pas réutilisable).
- Le document signé ne peut être partiellement ou totalement modifié.
- La signature ne peut-être reniée.