WWW.RESEAUMAROC.COM Cours/formation /Video en informatique:Réseaux,Linux,Cisco,

WWW.RESEAUMAROC.COM Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964 A A : un enregistrement de ressource qui établir un mappage entre un nom d'hôte et une adresse IPv4 AAAA : établir un mappage entre un nom d'hôte et une adresse IPv6 Active Directory gère de manière hiérarchisée un certain nombre d’objets situés dans des domaines et organisés selon un schéma .Ces objets peuvent être des serveurs, des stations, des périphériques, des dossiers partagés,des utilisateurs, des groupes d’objets (groupes locaux, groupes globaux), des Unités d’Organisation (conteneurs dans lesquels les administrateurs rangent différents objets). adresse 127.0.0.1 (0:0:0:0:0:0:0:1 ou ::1 en version 6) dénote l'adresse de bouclage (localhost – la machine elle-même). Adresse 0.0.0.0 (0:0:0:0:0:0:0:0 ou :: en version 6) est illégale en tant qu'adresse de destination, mais elle peut être utilisée localement dans une application pour indiquer n'importe quelle interface réseau. Autres adresses dans le réseau 127.0.0.0/8 sont considérées comme locales, de même que celles du réseau 0.0.0.0/8. Adresse spéciale 255.255.255.255 est une adresse de diffusion. Première adresse d'un réseau spécifie le réseau lui-même, la dernière est une adresse de diffusion (broadcast). Alimentation redondante lorsqu'une machine dispose de plusieurs blocs pouvant se suppléer les uns aux autres en cas de panne. Anycast est une technique d'adressage et de routage permettant de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace" selon la politique de routage. Antivirus est un logiciel censé protéger un micro-ordinateur contre les programmes néfastes appelés virus, vers, macrovirus, etc. Arbre Active Directory est composé de plusieurs domaines reliés par le biais d'approbations transitives bidirectionnelles, qui partagent un schéma et un catalogue global commun. Attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode de recherche exhaustive ne marche que dans les cas où le mot de passe cherché est constitué de peu de caractères. Attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si tel n'est pas le cas, l'attaque échouera. Attaque par rejeu sont des attaques de type « Man in the middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel au serveur destinataire. Attaque par réflexion « smurf »est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Attaque par fragmentation est une attaque réseau par saturation exploitant le principe de fragmentation du protocole IP. Attaque LAND utilisant l'usurpation d'adresse IP afin d'exploiter une faille de certaines implémentation du protocole TCP/IP dans les systèmes. Attaque SYN » « TCP/SYN Flooding ») est une attaque réseau par saturation exploitant le mécanisme de poignéee de main en trois temps) du protocole TCP. ATM Mode de transfert asynchrone est un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technique de type TDM ou MRF Adware se contente d'afficher des bannières de pub sur votre écran. Le programme se WWW.RESEAUMAROC.COM Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964 connecte automatiquement sur son site pour récupérer de nouvelles publicités et les pubs sont renouvelées à chaque connexion L’anthropométrie : technique qui concerne la mesure des particularités dimensionnelles d'un homme ou d'un animal. Elle est particulièrement utilisée en ergonomie. avast! est un antivirus gratuit pour un usage personnel qui, à défaut d’un Kaspersky Anti-Virus Personal ou d’un Norton Antirivus, vous protégera contre les virus. Légèrement plus rapide que ses concurrents gratuits AntiVir ou AVG, Avast fait très bien son travail ARP protocole permet de déterminer l'adresse physique (ou MAC) d'un noeud à partir de son adresse IP en effectuant une diffusion du type "qui est X2.X2.X2.X2 ? " Attaque » est l'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du systèmes et généralement préjudiciables. B Bande passante est le volume maximal de données pouvant transiter sur un chemin de communication au cours d’une période donnée. Elle est souvent mesurée en bits par seconde. Be : nombre max de bits non garantis que le commutateur tentera de transférer au-delà du CIR. Biométrie est couramment utilisée, seule ou associée à l'anthropométrie, afin d'identifier des personnes sur la base de caractéristiques physiques individuelles. Broadcast Unicast" est habituellement conçu pour l'écoute d'un poste d'un radio, de télévision ou d'un évènement en direct. broadcast : le message part d'un émetteur unique vers l'ensemble des récepteurs Bind (Berkeley Internet Name Domaine), est un logiciel qui fait office de serveur DNS sous Linux. BECN : Backward Explicit Congestion Notification, le bit ECN est placé sur une trame qui se dirige vers l’équipement source, afin de lui demander de réduire son débit d’envoi pour ne pas aggraver la congestion. C Canulars : des annonces reçues par mail propageant de fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. CDP (Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la découverte du voisinage réseau, il s'exécute sur tous les équipements Cisco, par-dessus le protocole SNAP. Il affiche uniquement des informations sur les équipements voisins directement connectés mais s'avère toutefois un outil puissant. Chiffrement (cryptage), est l'opération qui consiste à transformer une information en clair en une information codée Circuit analogique est un circuit électrique associé à un graphique de tension variant constamment par rapport au temps. Circuit virtuel : est un système de communication dans lequel les données d'un utilisateur source peuvent circuler sur différents circuits réels dans la même communication, afin d'atteindre l'utilisateur de destinationcircuit logique passant a travers d’un nuage. Circuit point-à-point :circuit physique dédié aux deux extrémités Confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction. Commande debug est utilisée pour afficher des événements et des données dynamiques. WWW.RESEAUMAROC.COM Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité, Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964 Commutation de circuit : circuit physique dédié par commutation des centraux téléphoniques. Commutation de paquet : la décision de commutation est basée sur un des champs de la PDU appelé « étiquette », Convergence est le temps pour qu'un ensemble de routeurs puissent avoir une vision homogène, complète et efficace de l'ensemble des routes d'un interréseau. Le temps de convergence est particulièrement éprouvé lorsqu'il y a des modifications topologiques dans l'interréseau. Comptes limités sont destinés aux utilisateurs qui ne doivent pas être autorisés à modifier les paramètres de l'ordinateur et à supprimer des fichiers importants. Compte Invité est destiné aux personnes qui ne possèdent pas de compte d'utilisateur sur l'ordinateur. Aucun mot de passe n'est associé à ce compte, ce qui permet aux utilisateurs de se connecter rapidement pour consulter leur messagerie électronique ou Internet. CMIP (Common Management Information Protocol) est un protocole de gestion développé par ISO. Il peut être comparé au SNMP car les deux protocoles utilisent des tables MIB pour effectuer leur travail. CNAME : sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils permettent de créer des alias pour un nom d'hôte donné Coockies sont de petits fichiers textes chargés sur votre PC. Ces cookies enregistrent vos préférences. Ceci permet par exemple d'arriver directement sur la version française de Google.be. CPE équipement placé dans les locaux du client ,lui appartenant ou étant loué à l’operateur D Datagramme correspond au format de paquet défini par le protocole Internet. Débit est le taux de transfert des données obtenu en combinant les effets de bande passante et de latence. DNS : est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. Il a de enregistrements : A ; AAAA ; PTR ; NS ; SOA ; MX ; CNAME DNS Forwarding est ce qui va permettre à la passerelle de renvoyer les requêtes des machines clients vers les serveurs DNS de votre fournisseur d'accès Internet. DHCP (Dynamic Host Configuration Protocol) permet aux utilisateurs d’obtenir automatiquement une configuration IP lors du démarrage des services réseaux. Ces informations sont envoyées aux stations hôtes par le serveur DHCP. DHCPDISCOVER Diffusion (broadcast) du client pour localiser les serveurs disponibles DHCPOFFER Du serveur au client pour répondre au DHCPDISCOVER avec les paramètres de configuration. DHCPREQUEST Message client aux serveurs soit (a) qui demande les paramètres à un serveur et décline implicitement les offres de tous les autres, (b) qui confirme la validité des adresses précédemment allouées, par ex : un redémarrage système, ou (c) qui étend le bail sur une adresse uploads/Ingenierie_Lourd/ definition-tous-le-terme-de-cisco.pdf

  • 12
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager