Examen Sécurité et cryptographie Classes: 2 ère année ingénieur GTR Session principale Enseignant : M. H. Hdhili Documents autorisés
|
|
|
- Eugénie Girard
- il y a 10 ans
- Total affichages :
Transcription
1 Université Tunis El Manar A.U. : 2011/2012 ISI Semestre 2 Examen Sécurité et cryptographie Classes: 2 ère année ingénieur GTR Session principale Enseignant : M. H. Hdhili Documents autorisés Exercice 1 [5pts]: 1) Soit le programme PROG1 (donné en annexe) implémentant une technique de scan de port. Répondre aux questions suivantes : a. De quel type de scan de port s agit-il? Expliquer? b. Donner le nombre de paquets échangés entre la machine qui lance le scan et la machine scanné pour un seul port considéré fermé. c. Ce programme permet-il de scanner tous les ports possibles ( )? Expliquer? 2) Soit la capture de trames CATURE1 (donnée en annexe) faite au cours de l exécution d un programme de scan de ports. Répondre aux questions suivantes : a. Donner un exemple d un ensemble de paquets correspondant à un port fermé b. Donner un exemple d un ensemble de paquets correspondant à un port ouvert c. De quel type de scan s agit-il? Expliquer? 3) Considérer le «TCP ACK scan» pour répondre aux questions suivantes : a. Dans le cas normal, quel est la valeur du bit ACK du premier paquet envoyé d un client vers un serveur? Expliquer? b. Dans le cas du «TCP ACK scan», Quel est la valeur du bit ACK envoyé dans le premier paquet vers la machine scanné? c. Expliquer alors comment la machine qui effectue le scan détermine que les ports qu elle est en train de scanner sont filtré ou non? Exercice 2 [7pts]: 1) Quel est la principale différence entre le sniffing actif et le sniffing passif? 2) Est ce que le sniffing actif est utile pour les réseaux Ethernet partagé? Expliquer? 3) Considérer le programme PROG2 implémentant un simple sniffer analyseur de trames pour répondre aux questions suivantes : a. S agit-il d un sniffer actif ou passif? Expliquer? b. A quoi sert la fonction «BindRawSocketToInterface»? c. Donner le nom de la fonction ou la ligne de code permettant de récupérer la trame sous son format brut d. Préciser les protocoles niveau liaison, réseau et transport que ce code permet d analyser Page 1 sur 11
2 e. Augmenter ce code en proposant une fonction permettant d analyser les datagrammes UDP définie avec la variable IPPROTO_UDP et dont la structure est décrite dans «udp.h» de la façon suivante : Struct udphdr u_int16_t source ; // port source u_int16_t dest ;/ /port destination u_int16_t len ; // longueur u_int16_t check ; // checksum Exercice 3 [8pts]: Soit M un message divisé en blocs x 1,x 2,x 3, x p chacun de taille n bits et soit K une clé de même taille que les blocs (n bits). Soit c 1,c 2,c 3, c p les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs. Le chiffrement des blocs se fait selon le schéma suivant: C 0 = IV (valeur initiale) ; pour i de 1 à p, c j =E K (C j-1 x j ) 1) La fonction E K est inversible et son inverse est D K. Montrer que l opération de déchiffrement est x j =C j-1 D K (C j ) (rappel : A A=0 ; A 0=A, A B= B A) 2) Peut-on chiffrer un bloc quelconque du message M sans chiffrer les blocs qui le précèdent? Expliquer? 3) Peut-on déchiffrer un bloc quelconque c i sans déchiffrer les blocs qui le précèdent? Expliquer? 4) Peut-on déchiffrer un bloc c j en l absence des autres blocs chiffrés? Expliquer? 5) Prenons le cas où E K (x)=d K (x) =K x. Supposons qu un attaquant a pu récupérer deux blocs consécutifs (x j-1,x j ) ainsi que leurs cryptogrammes correspondants (c j-1,c j ). Montrer que cet attaquant peut en déduire la clé de chiffrement K. 6) Soient A et B deux entités utilisant le procédé de chiffrement décrit dans cet exercice. La clé K doit être échangée d une façon sécurisé et authentifié. Pour cela A et B font appel au chiffrement asymétrique. A calcule la clé K, la chiffre pour obtenir KC et l envoi à B. a. Avec quelle clé A doit chiffrer K? b. Avec quelle clé B déchiffre KC? c. Expliquer pourquoi cette méthode n est pas authentifiée et proposer une solution? Page 2 sur 11
3 Annexe : PROG1 : #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h> #include <stdlib.h> #include <errno.h> #include <string.h> /* Main programs starts*/ int main(int argc, char **argv) int sd; //socket descriptor int port; //port number int start; //start port int end; //end port int rval; //socket descriptor for connect char responce[1024]; //to receive data char *message="shell"; //data to send struct hostent *hostaddr; //To be used for IPaddress struct sockaddr_in servaddr; //socket structure if (argc < 4 ) printf("usage:./tscan <IPaddress> <Start Port> <End Port>\n"); return (EINVAL); start = atoi(argv[2]); //portno is ascii to int second argument end = atoi(argv[3]); for (port=start; port<=end; port++) sd = socket(pf_inet, SOCK_STREAM, IPPROTO_TCP); //created the tcp socket if (sd == -1) perror("socket()\n"); return (errno); memset( &servaddr, 0, sizeof(servaddr)); servaddr.sin_family = AF_INET; servaddr.sin_port = htons(port); //set the portno hostaddr = gethostbyname( argv[1] ); //get the ip 1st argument memcpy(&servaddr.sin_addr, hostaddr->h_addr, hostaddr->h_length); //below connects to the specified ip in hostaddr rval = connect(sd, (struct sockaddr *) &servaddr, sizeof(servaddr)); if (rval!= -1) printf("port %d is open\n",port); close(sd); //socket descriptor Page 3 sur 11
4 CATURE1 : PROG2 : #include <stdio.h> #include <sys/types.h> #include<stdio.h> #include<stdlib.h> #include<sys/socket.h> #include<features.h> #include<linux/if_packet.h> #include<linux/if_ether.h> #include<errno.h> #include<sys/ioctl.h> #include<net/if.h> #include <netinet/ip.h> #include <netinet/tcp.h> #include <string.h> #include<netinet/in.h> int CreateRawSocket(int protocol_to_sniff) int rawsock; if((rawsock = socket(pf_packet, SOCK_RAW, htons(protocol_to_sniff)))== -1) perror("error creating raw socket: "); exit(-1); return rawsock; int BindRawSocketToInterface(char *device, int rawsock, int protocol) struct sockaddr_ll sll; struct ifreq ifr; bzero(&sll, sizeof(sll)); bzero(&ifr, sizeof(ifr)); /* First Get the Interface Index */ strncpy((char *)ifr.ifr_name, device, IFNAMSIZ); if((ioctl(rawsock, SIOCGIFINDEX, &ifr)) == -1) printf("error getting Interface index!\n"); exit(-1); /* Bind our raw socket to this interface */ sll.sll_family = AF_PACKET; Page 4 sur 11
5 sll.sll_ifindex = ifr.ifr_ifindex; sll.sll_protocol = htons(protocol); if((bind(rawsock, (struct sockaddr *)&sll, sizeof(sll)))== -1) perror("error binding raw socket to interface\n"); exit(-1); return 1; void PrintPacketInHex(unsigned char *packet, int len) unsigned char *p = packet; printf("\n\n packet---starts----\n\n"); while(len--) printf("%.2x ", *p); p++; printf("\n\n packet---ends-----\n\n"); PrintInHex(char *mesg, unsigned char *p, int len) printf(mesg); while(len--) printf("%.2x ", *p); // printf("%c",*p); p++; ParseEthernetHeader(unsigned char *packet, int len) if(len > sizeof(struct ethhdr)) ethernet_header = (struct ethhdr *)packet; /* First set of 6 bytes are Destination MAC */ PrintInHex("Destination MAC: ", ethernet_header->h_dest, 6); printf("\n"); /* Second set of 6 bytes are Source MAC */ PrintInHex("Source MAC: ", ethernet_header->h_source, 6); printf("\n"); /* Last 2 bytes in the Ethernet header are the protocol it carries */ PrintInHex("Protocol: ",(void *)ðernet_header->h_proto, 2); printf("\n"); printf("packet size too small!\n"); ParseIpHeader(unsigned char *packet, int len) struct iphdr *ip_header; Page 5 sur 11
6 /* First Check if the packet contains an IP header using the Ethernet header */ ethernet_header = (struct ethhdr *)packet; if(ntohs(ethernet_header->h_proto) == ETH_P_IP) /* The IP header is after the Ethernet header */ if(len >= (sizeof(struct ethhdr) + sizeof(struct iphdr))) ip_header = (struct iphdr*)(packet + sizeof(struct ethhdr)); /* print the Source and Destination IP address */ printf("dest IP address: %s\n", inet_ntoa(ip_header->daddr)); printf("source IP address: %s\n", inet_ntoa(ip_header->saddr)); printf("ip packet does not have full header\n"); /* Not an IP packet */ ParseTcpHeader(unsigned char *packet, int len) struct iphdr *ip_header; struct tcphdr *tcp_header; /* Check if enough bytes are there for TCP Header */ if(len >= (sizeof(struct ethhdr) + sizeof(struct iphdr) + sizeof(struct tcphdr))) /* Do all the checks: 1. Is it an IP pkt? 2. is it TCP? */ ethernet_header = (struct ethhdr *)packet; if(ntohs(ethernet_header->h_proto) == ETH_P_IP) ip_header = (struct iphdr *)(packet + sizeof(struct ethhdr)); if(ip_header->protocol == IPPROTO_TCP) tcp_header = (struct tcphdr*)(packet + sizeof(struct ethhdr) + ip_header->ihl*4 ); /* Print the Dest and Src ports */ printf("source Port: %d\n", ntohs(tcp_header->source)); printf("dest Port: %d\n", ntohs(tcp_header->dest)); printf("not a TCP packet\n"); printf("not an IP packet\n"); Page 6 sur 11
7 printf("tcp Header not present \n"); int ParseData(unsigned char *packet, int len) struct iphdr *ip_header; struct tcphdr *tcp_header; unsigned char *data; int data_len; /* Check if any data is there */ if(len > (sizeof(struct ethhdr) + sizeof(struct iphdr) + sizeof(struct tcphdr))) ip_header = (struct iphdr*)(packet + sizeof(struct ethhdr)); data = (packet + sizeof(struct ethhdr) + ip_header->ihl*4 +sizeof(struct tcphdr)); data_len = ntohs(ip_header->tot_len) - ip_header->ihl*4 - sizeof(struct tcphdr); if(data_len) printf("data Len : %d\n", data_len); printf(" \n"); printf("%s\n",(char*)data); printf("********************\n"); PrintInHex("Data : ", data, data_len); printf("\n\n"); return 1; printf("no Data in packet\n"); return 0; printf("no Data in packet\n"); return 0; int IsIpAndTcpPacket(unsigned char *packet, int len) struct iphdr *ip_header; ethernet_header = (struct ethhdr *)packet; if(ntohs(ethernet_header->h_proto) == ETH_P_IP) ip_header = (struct iphdr *)(packet + sizeof(struct ethhdr)); if(ip_header->protocol == IPPROTO_TCP) return 1; return -1; Page 7 sur 11
8 return -1; main(int argc, char **argv) int raw; unsigned char packet_buffer[2048]; int len; int packets_to_sniff; struct sockaddr_ll packet_info; int packet_info_size = sizeof(packet_info); if (argc < 3 ) printf(" \n"); printf("usage:./sniffer <Interface> <Nbre of packets to sniff>\n"); printf(" \n"); return (EINVAL); /* create the raw socket */ raw = CreateRawSocket(ETH_P_IP); /* Bind socket to interface */ BindRawSocketToInterface(argv[1], raw, ETH_P_IP); /* Get number of packets to sniff from user */ packets_to_sniff = atoi(argv[2]); /* Start Sniffing and print Hex of every packet */ while(packets_to_sniff--) if((len = recvfrom(raw, packet_buffer, 2048, 0, (struct sockaddr*)&packet_info, (socklen_t*)&packet_info_size)) == -1) perror("recv from returned -1: "); exit(-1); /* Packet has been received successfully!! */ PrintPacketInHex(packet_buffer, len); ParseEthernetHeader(packet_buffer, len); ParseIpHeader(packet_buffer, len); ParseTcpHeader(packet_buffer, len); if(isipandtcppacket(packet_buffer, len)) if(!parsedata(packet_buffer, len)) packets_to_sniff++; return 0; Page 8 sur 11
9 Université Tunis El Manar A.U. : 2011/2012 ISI Semestre 2 Correction :Examen Sécurité et cryptographie Classes: 2 ère année ingénieur GTR Session principale Enseignant : M. H. Hdhili Documents autorisés Exercice 1 [5pts]: 4) Soit le programme PROG1 (donné en annexe) implémentant une technique de scan de port. Répondre aux questions suivantes : a. De quel type de scan de port s agit-il? Expliquer? TCP connect scan puisqu il utilise l appel de la fonction connect b. Donner le nombre de paquets échangés entre la machine qui lance le scan et la machine scanné pour un seul port considéré fermé. 2 paquets ( 1 paquet SYN et 1 paquet (RST, ACK)) c. Ce programme permet-il de scanner tous les ports possibles ( )? Expliquer? Oui à l exécution, nous écrivons. /tscan ) Soit la capture de trames CATURE1 (donnée en annexe) faite au cours de l exécution d un programme de scan de ports. Répondre aux questions suivantes : a. Donner un exemple d un ensemble de paquets correspondant à un port fermé Paquet 1 et 2 ou 6 et 7 b. Donner un exemple d un ensemble de paquets correspondant à un port ouvert Paquet 3,4 et 5 c. De quel type de scan s agit-il? Expliquer? TCP SYN scan (half open scan) car le scanneur envoi un RST en cas de succès 6) Considérer le «TCP ACK scan» pour répondre aux questions suivantes : a. Dans le cas normal, quel est la valeur du bit ACK du premier paquet envoyé d un client vers un serveur? Expliquer? ACK=0 puisque le client n a encore rien reçu à partir du serveur. Donc, il ne va rien acquitter b. Dans le cas du «TCP ACK scan», Quel est la valeur du bit ACK envoyé dans le premier paquet vers la machine scanné? ACK=1 c. Expliquer alors comment la machine qui effectue le scan détermine que les ports qu elle est en train de scanner sont filtré ou non? ACK=1 dans le premier paquet va engendrer le rejet du paquet correspondant s il sera traité par un firewall statefull Page 9 sur 11
10 Exercice 2 [7pts]: 4) Quel est la principale différence entre le sniffing actif et le sniffing passif? passif : écoute du réseau sans injection de paquets actif : injection de paquets (exécution d attaques ) pour pouvoir écouter le trafic réseau 5) Est ce que le sniffing actif est utile pour les réseaux Ethernet partagé? Expliquer? Non puisque les paquets sont automatiquement diffusés dans le réseau et le sniffer va donc recevoir une copie de ces paquets 6) Considérer le programme PROG2 implémentant un simple sniffer analyseur de trames pour répondre aux questions suivantes : a. S agit-il d un sniffer actif ou passif? Expliquer? Sniffer passif : il n y a aucune fonction ( send, Write, ) permettant d injecter/envoyer des paquets b. A quoi sert la fonction «BindRawSocketToInterface»? Choix de l interface à écouter c. Donner le nom de la fonction ou la ligne de code permettant de récupérer la trame sous son format brut Function recvfrom d. Préciser les protocoles niveau liaison, réseau et transport que ce code permet d analyser Liaison : Ethernet. Réseau : IP. Transport : TCP e. Augmenter ce code en proposant une fonction permettant d analyser les datagrammes UDP définie avec la variable IPPROTO_UDP et dont la structure est décrite dans «udp.h» de la façon suivante : Struct udphdr u_int16_t source ; // port source u_int16_t dest ;/ /port destination u_int16_t len ; // longueur u_int16_t check ; // checksum Il faut copier le code de la fonction ParseTcpHeader(unsigned char *packet, int len) puis le modifier telle que c est indiqué en gras dans la réponse suivante ParseUdpHeader(unsigned char *packet, int len) struct iphdr *ip_header; struct udphdr *udp_header; /* Check if enough bytes are there for UDP Header */ if(len >= (sizeof(struct ethhdr) + sizeof(struct iphdr) + sizeof(struct udphdr))) /* Do all the checks: 1. Is it an IP pkt? 2. is it udp? */ ethernet_header = (struct ethhdr *)packet; if(ntohs(ethernet_header->h_proto) == ETH_P_IP) ip_header = (struct iphdr *)(packet + sizeof(struct ethhdr)); if(ip_header->protocol == IPPROTO_UDP) udp_header = (struct udphdr*)(packet + sizeof(struct ethhdr) + ip_header->ihl*4 ); /* Print the Dest and Src ports */ printf("source Port: %d\n", ntohs(udp_header->source)); Page 10 sur 11
11 printf("dest Port: %d\n", ntohs(udp_header->dest)); printf("not an UDP packet\n"); printf("not an IP packet\n"); printf("udp Header not present \n"); Exercice 3 [8pts]: Soit M un message divisé en blocs x 1,x 2,x 3, x p chacun de taille n bits et soit K une clé de même taille que les blocs (n bits). Soit c 1,c 2,c 3, c p les cryptogrammes des blocs obtenus en appliquant la clé K aux blocs. Le chiffrement des blocs se fait selon le schéma suivant: C 0 = IV (valeur initiale) ; pour i de 1 à p, c j =E K (C j-1 x j ) 1) La fonction E K est inversible et son inverse est D K. Montrer que l opération de déchiffrement est x j =C j-1 D K (C j ) (rappel : A A=0 ; A 0=A, A B= B A) c j =E K (C j-1 x j ) D K (c j )= D K (E K (C j-1 x j )) D K (c j )= C j-1 x j C j-1 D K (c j )= C j-1 C j-1 x j C j-1 D K (c j )= x j 2) Peut-on chiffrer un bloc quelconque du message M sans chiffrer les blocs qui le précèdent? Expliquer? Non, selon la formule x j =C j-1 D K (C j ), le chiffrement de x j nécessite C j-1 3) Peut-on déchiffrer un bloc quelconque c i sans déchiffrer les blocs qui le précèdent? Expliquer? Oui, x j ne dépend pas de x j-1 4) Peut-on déchiffrer un bloc c j en l absence des autres blocs chiffrés? Expliquer? Non, selon la formule x j =C j-1 D K (C j ), le déchiffrement de c j nécessite C j-1 5) Prenons le cas où E K (x)=d K (x) =K x. Supposons qu un attaquant a pu récupérer deux blocs consécutifs (x j-1,x j ) ainsi que leurs cryptogrammes correspondants (c j-1,c j ). Montrer que cet attaquant peut en déduire la clé de chiffrement K. Dans ce cas : c j =K C j-1 x j K= c j C j-1 x j 6) Soient A et B deux entités utilisant le procédé de chiffrement décrit dans cet exercice. La clé K doit être échangée d une façon sécurisé et authentifié. Pour cela A et B font appel au chiffrement asymétrique. A calcule la clé K, la chiffre pour obtenir KC et l envoi à B. a. Avec quelle clé A doit chiffrer K? avec la clé publique de B b. Avec quelle clé B déchiffre KC? avec sa clé privée c. Expliquer pourquoi cette méthode n est pas authentifiée et proposer une solution? Rien ne garantit l appartenance de la clé publique de B à B. Solution : certification de la clé publique de B. Page 11 sur 11
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Communication par sockets
Rappel : le réseau vu de l!utilisateur (1) Communication par sockets Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia (demande un service)
Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1
Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples
DNS Server RPC Interface buffer overflow. Céline COLLUMEAU Nicolas BODIN
Mémoire DNS Server RPC Interface buffer overflow Céline COLLUMEAU Nicolas BODIN 3 janvier 2009 Table des matières 1 Introduction 2 2 Présentation de la faille 3 3 Exemple d exploitation 5 4 Solutions 10
Exercice sur les Dockers
Exercice sur les Dockers Les parties composant les Dockers: 1 docker daemon: est un démon qui gère les dockers (les conteneurs LXC) qui tournent sur la machine hôte 2 docker CLI: une série de commandes
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
DIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Travaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY [email protected] Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse la
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Programmation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Communication sous UNIX les sockets
Communication sous UNIX les sockets Chaput Emmanuel Version 1.04 Résumé Ce but de ce petit document est de décrire la programmation des sockets sous Unix afin d aider le programmeur à développer des applications
NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Le prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau
M1 Informatique Réseaux Cours 6 Couche Transport : TCP et UDP Notes de Cours LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau dans le but d offrir des garanties de service
Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Fonctionnement Kiwi Syslog + WhatsUP Gold
Fonctionnement Kiwi Syslog + WhatsUP Gold Configuration Kiwi Syslog server Pour configurer Kiwi Syslog server, commencez par cliquer sur l icône setup de la barre des taches : La fenêtre de configuration
OS Réseaux et Programmation Système - C5
OS Réseaux et Programmation Système - C5 Rabie Ben Atitallah [email protected] RPC - XDR Rappel RPC: Remote Procedure Call Besoin d un environnement de haut niveau pour le développement
Cours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda [email protected] Février
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Couche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG
SensOrLabs a protocol validation platform for the IoT Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs inspired by the ANR Senslab project http://www.senslab.info/
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
INFO-F-404 : Techniques avancées de systèmes d exploitation
Nikita Veshchikov e-mail : [email protected] téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table
Programmation Réseau. Anthony Busson IUT Info Lyon 1
Programmation Réseau Anthony Busson IUT Info Lyon 1 Plan du cours Introduction Rôles du système et des applications Rappel TCP-IP Panorama des langages Couche socket : introduction Panorama de la couche
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Attaque contre les systèmes de suivi de connexions
Attaque contre les systèmes de suivi de connexions Eric Leblond eric(@)regit.org Résumé Cet article présente une série d attaques réseaux sur les parefeu utilisant un système de suivi de connexions. Ces
Première approche d'un outil merveilleux hping
Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie
TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
le minimum pour communiquer par réseau (sans toutefois y comprendre grand chose)
L API socket en résumé le minimum pour communiquer par réseau (sans toutefois y comprendre grand chose) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/58 Propos
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail
Finalités Archivage Messagerie Evolution pour usage HTML en utilisant Hypermail Réalisé par sa modestie Arnaud de VILLEDON de NAIDE, le 9 mars 2013 Document sous licence GPL. Vous avez le droit d'en faire
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Rapport final. Mise en place du réseau d'une entreprise de taille moyenne. Date de rendu : 18/07/2011 Promotion : 4PPA SRS
Date de rendu : 18/07/2011 Promotion : 4PPA SRS Rapport final Mise en place du réseau d'une entreprise de taille moyenne Enseignant : Neveu Mail de l enseignant : [email protected] Auteurs : - Yassine Bourzik
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Infocus < http://www.securityfocus.com/infocus/1796 >
Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales
Cours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Installer un domaine DNS
Installer un domaine DNS Olivier Hoarau ([email protected]) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Programmation client-serveur sockets - RPC
Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia
Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle
F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
3IS - Système d'exploitation linux - Programmation système
3IS - Système d'exploitation linux - Programmation système 2010 David Picard Contributions de : Arnaud Revel, Mickaël Maillard [email protected] Environnement Les programmes peuvent être exécutés dans des
RFC 791 (Jon Postel 1981)
RFC 791 (Jon Postel 1981) 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Version IHL Type of Service Total Length
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Extended communication server 4.1 : VoIP SIP service- Administration
Extended communication server 4.1 : VoIP SIP service- Administration Mai, 2008 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Ce document explique comment configurer le Service VOIP-SIP
Réseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Le système de gestion des fichiers, les entrées/sorties.
Le système de gestion des fichiers, les entrées/sorties. Luigi Santocanale Laboratoire d Informatique Fondamentale, Centre de Mathématiques et Informatique, 39, rue Joliot-Curie - F-13453 Marseille 19
CONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Cours de Programmation Impérative: Zones de mémoires et pointeurs
Cours de Programmation Impérative: Zones de mémoires et pointeurs Julien David A101 - [email protected] Julien David (A101 - [email protected]) 1 / 1 Z`o n`e s `d`e m`é m`o i r`e Julien
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
SERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Stratégies anti-hackers
Sous la direction de Ryan RUSSELL Stratégies anti-hackers 2 e édition Groupe Eyrolles, 2002 ISBN : 2-212-11138-X Chapitre 10 Écoutes sur un réseau informatique Dans ce chapitre : Qu est-ce qu une écoute
pare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Exercices sur SQL server 2000
Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table
Linux Firewalling - IPTABLES
Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système
Protection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Administration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Cours de C. Allocation dynamique. Sébastien Paumier
Cours de C Allocation dynamique Sébastien Paumier [email protected] Illustrations provenant du site http://tux.crystalxp.net/ 1 Les pointeurs pointeur=adresse mémoire+type type* nom; nom pointe sur une
