1 Les 7 couches du modèle OSI
2 Les 4 couches du modèle TCP/IP
3 Encapsulation et décapsulation de données TCP/IP
4 Couche d’accès réseau et structure de la Ethernet Frame
5 Nombres décimaux et hexadécimaux et conversions
6 Qu’est-ce qu’une adresse MAC, une adresse de couche 2 ou une adresse physique?
7 Couche Internet, protocole Internet, fragmentation IP Datagran, format d’en-tête IPv4
8 Les classes d’adresses IPv4
9 Que sont les adresses IPv4 privées (adresses RFC 1918)
10 Didacticiel gratuit de sous-réseau de classe C, CIDR, masque de sous-réseau, diffusion dirigée et limitée
11 Comment créer un sous-réseau de réseau de classe C – Partie 2
12 Didacticiel de sous-réseau de classe B – Partie 1
13 Les sous-réseaux de classe A, sous-réseau d’adresses IPv4, comment créer un réseau de classe A (PART1)
14 Les sous-réseau de classe A, sous-réseau d’adresses IP, comment créer un sous-réseau de réseau de classe A (PART2)
15 Masquage de sous-réseau de longueur variable (VLSM)
16 Supernetting, IP Supernetting, Concepts de supernetting
17 Comment trouver l’adresse réseau et l’adresse de diffusion d’une adresse IPv4 sous-réseau
18 Protocole de résolution d’adresse (ARP)
19 Qu’est-ce que c’est gratuit ARP?
20 Protocole de message de contrôle Internet, ICMP, fonctionnement et en-tête de message
21 Couche de transport TCP/IP, protocole de contrôle de transmission, TCP, protocole de datagramme utilisateur, UDP
22 Caractéristiques du protocole de contrôle de transmission TCP
23 En-tête de segment TCP (Transmission Control Protocol)
24 Handshake à 3 voies, TCP à trois voies, Synchronisation TCP
25 Numéros de ports TCP UDP et ports connus, multiplexage et démultiplexage
26 Bloc de contrôle de transmission, TCB
27 Fonctionnement de la fenêtre glissante TCP
28 Comment TCP met fin à la connexion, Termination de la connexion TCP, Indicateur TCP FIN
29 Protocole de datagramme utilisateur (UDP)
30 Différences entre TCP et UDP
31 Couche d’application TCP/IP
32 Qu’est-ce que NAT (Network Address Translation)
33 Qu’est-ce que le NAT statique?
34 Qu’est-ce que le NAT dynamique (traduction d’adresse réseau)
35 Qu’est-ce que PAT – Port Address Translation (surcharge NAT)?
36 Protocole de transfert hypertexte (HTTP) – Qu’est-ce que HTTP?
37 Protocole de transfert hypertexte (HTTP) – Request et Response
38 SMTP (Simple Mail Transport Protocol) – Communication serveur
39 Codes d’état SMTP et protocole ESMTP (Extended Simple Mail Transfer Protocol)
40 Protocole de configuration d’hôte dynamique (DHCP) – Fonctionnement de DHCP?
41 Protocole de configuration d’hôte dynamique (DHCP) – Format de message
42 Messages DHCP (Dynamic Host Configuration Protocol)
43 Options de message DHCP (Dynamic Host Configuration Protocol)
44 Qu’est-ce que le DNS – Pourquoi avons-nous besoin du DNS (Domain Name System)?
45 Avantages de l’architecture d’infrastructure DNS distribuée
46 RFC importants liés au DNS (système de nom de domaine)
47 Client DNS (résolveur DNS) et serveur DNS (serveur de noms)
48 Hiérarchie des espaces de noms DNS
49 Espace de noms DNS public et espace de noms DNS privé
50 Nom de domaine complet (FQDN) et nom de domaine partiellement qualifié (PQDN)
51 Qu’est-ce qu’un enregistrement de ressource DNS?
52 Serveur DNS faisant autorité et serveur DNS récursif
53 Serveur DNS primaire et serveur DNS secondaire
54 Qu’est-ce qu’une requête DNS? Comment fonctionne la requête DNS?
55 Requêtes DNS récursives et itératives
56 Qu’est-ce qu’une requête DNS inverse (inversée)?
57 Qu’est-ce qu’un VPN (réseau privé virtuel)?
58 Qu’est-ce qu’IPSec et pourquoi nous avons besoin d’IPSec?
59 Termes techniques importants liés à IPSec
60 Quels sont les termes Encryption, Decryption, Clear-Text et Cipher-Text?
61 Quels sont les termes Encryptage symétrique et Encryption asymétrique
62 Algorithmes de chiffrement symétriques et asymétriques importants
63 Quelles sont les valeurs de hachage? Algorithmes de valeur de hachage importants
64 Comment les valeurs de hachage peuvent être utilisées pour déterminer l’intégrité des données
65 Qu’est-ce que HMAC (code d’authentification de message haché)?
66 Qu’est-ce que l’échange de clés Diffe-Hellman?
67 Qu’est-ce que le groupe Diffe-Hellman?
68 Composantes principales d’IPSec – IKE, ESP et AH
69 Modes VPN IPSec – Mode tunnel et mode transport
70 Association de sécurité et index de paramètre de sécurité
71 Mode principal IKEv1, mode agressif et échanges de messages en mode rapide
72 Qu’est-ce que le secret parfait avant (PFS)?
73 Echanges de messages IKEv2 Phase 1 (IKE SA) et Phase 2 (Child SA)
74 Qu’est-ce que NAT-Traversal (traduction d’adresses réseau – Traversal)?
75 IEEE 802.1X (dot1x) Authentification basée sur le port, demandeur, authentificateur et serveur d’authentification
76 Fonctionnement de l’authentification basée sur le port IEEE 802.1X (dot1x)