Accueil » Architecture des ordinateurs » Cours Installation et configuration d’un firewall

Cours Installation et configuration d’un firewall

Support de cours d’architecture des ordinateurs en pdf à télécharger gratuitement sur Installation et configuration d’un firewall, cours de 77 pages.

Catégorie: Architecture des ordinateurs, type de fichier: PDF, Nombre de page: 77, auteur: , license: Creative commons, taille de fichier: 1,657.39 Kb, niveau: Débutant, date: 2018-04-05, téléchargement: 701.

Plan de cours

  • Introduction
  • Généralités sur les réseaux et la sécurité
  • Les réseaux informatiques
  • Similitudes entre types de réseaux
  • Les différents types de réseaux
  • Sécurité et attaques
  • Qu’est-ce que la sécurité d’un réseau ?
  • Les causes de l’insécurité
  • Techniques de Hacking
  • Le Denial-of-Service (DoS)
  • Cryptographie
  • Le réseau privé virtuel (VPN)
  • Firewall (pare feu)
  • Généralités sur les firewalls
  • Définition
  • Le fonctionnement d’un système pare-feu
  • Principes du filtrage
  • Le filtrage de paquets IP
  • Le filtrage en couches 5 à 7 : les serveurs mandataires
  • Le filtrage dynamique et adaptatif
  • Les autres fonctionnalités
  • Les différents types de firewall
  • Les firewalls bridge
  • Les firewalls matériel
  • Les firewalls logiciels
  • Les firewalls plus « sérieux »
  • Les réactions des firewalls aux attaques classiques
  • Architectures possibles avec Smoothwall Express
  • Les messages et les conventions
  • Installation et configuration de Smoothwall express:
  • Filtrage réseau et pare-feu avec Netfilter et iptables
  • Appliquer les modifications
  • Conclusion

Ce cours intitulé Cours Installation et configuration d’un firewall est à télécharger gratuitement, plusieurs autre documents sous la catégorie Architecture des ordinateurs sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de Firewall va vous aider à améliorer votre compétence et votre savoire faire dans le Architecture des ordinateurs.

Profitez de ce manuel de formation en PDF pour comprendre mieux le Firewall et enrichir votre connaissance.

Commencez à télécharger ce cours adapté pour vous et à apprendre Firewall.

Télécharger

Extrait du cours :

10 Le protocole RARP (Re ve rse Addre ss Re solutio n Pro to col) : gère l’ad resse IP pour les équipe me nts résea ux q ui ne pe uve nt e n réc upére r une a uto matiq ue me nt par lec ture d’informatio n d a ns un fic hier d e co nfiguratio n o u via un se rve ur DHCP. Lorsq u’ un équipe me nt résea u dé marre, le gestio nna ire ré sea u lit l’adre s se IP à utilise r, ce qui e st impossib le po ur ce rta ins éq uip e me nts q ui ne possède nt pas de d isq ue s durs (princ ip a le me nt les te rmina ux) Le proto cole IG MP (Inte rne t Group M anage me nt Protoco l) : permet d’e nvo ye r le mê me messa ge à des o rd ina te urs q ui fo nt pa rti e d’un gro upe. Il pe rme t a ussi à c es mac hines de s’abonne r et se dé sabo nner d’ un gro upe. La p rinc ipa le app licatio n HARDWARE de l’ IGMP se retro uve da ns les SW ITCH ma na geab les . Ce p rotoc o le permet de re gro upe r des statio ns. d. Couche Accès réseau : La co uc he Accès résea u spéc ifie la fo rme so us laq ue lle les do nnées do ive nt ê tre tra nsmises. Elle pre nd e n c harge les notio ns suiva ntes: Type de ré sea ux (Ethernet, Toke n Ring, … ), y co mp ris les ca rte s résea ux. Tra nsfert des do nnées. Sync hro nisa tio n de la tra nsmissio n de do nnées. Mise e n fo rme (format) des do nnées. Conversio n a na lo giq ue/numériq ue po ur les mode ms té lép ho niq ues . Contrô le des e rre urs. VI. Sécurité et attaques 1. Qu’e st -ce que la sé curité d’un ré se au ? La séc urité d’ un résea u est un nivea u de gara ntie q ue l’e nse mb le d es mac hines d u résea u fo nc tio nne nt de fa ço n optima le et q ue les utilisa te urs de sd ites ma c hines po ssède nt uniq ue me nt les dro its q ui le ur o nt é té octro yés. Il pe ut s’a gir : D‘e mp êc her des p e rso nnes no n a utorisées d’a gir sur le systè me de faço n ma lve illa nte D‘e mp êc her les utilisate urs d’e ffectue r des opéra tio ns invo lo nta ires capab le s de nuire au systè me De séc urise r les do nné es e n pré vo ya nt le s pa nnes De gara ntir la no n -inte rruptio n d’ un se rvice, e tc. 2. Le s cause s de l’insé curité : On d istingue gé né ra le me nt d e ux types d ‘inséc urité : L’é tat ac tif d’insé curité c’est -à-dire la no n -co nna issa nce p ar l’ utilisate ur de s fo nc tio nna lités du systè me, do nt certa ine s pouva nt lui être nuisib les (par e xe mp le la no n -désactivatio n de service s résea ux no n nécessa ires à l’ utilisate ur) L’é tat passif d’insé curité c’est -à-dire lo rsq ue l’ad ministra te ur (o u l’ utilisa te ur) d’ un systè me ne co nna ît pa s les d ispositifs de séc urité do nt il d ispose

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*