Dans le cours : La sécurité des applications et des protocoles réseau
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 600 cours dispensés par des experts.
Étudier le fonctionnement du DNS et des noms de domaine
Dans le cours : La sécurité des applications et des protocoles réseau
Étudier le fonctionnement du DNS et des noms de domaine
Le protocole DNS est à la base du fonctionnement d'Internet. Il permet à partir d'un nom de serveur de connaître l'IP correspondante. Pour comprendre les attaques sur les serveurs DNS, il est indispensable préalablement d'expliquer les grandes lignes de son fonctionnement. Lorsqu'un ordinateur souhaite accéder à des ressources sur un réseau local ou public il a besoin de connaître l'adresse IP de la ressource. Pour effectuer la résolution nom de machine adresse IP, le poste de travail va s'appuyer sur une table de correspondance locale qui contiendra des résolutions statiques, potentiellement on parle de fichier hosts. Dans 99 % des cas ce fichier est vide il n'y a pas donc de correspondance spécifique et la machine va devoir s'appuyer sur un serveur DNS qui, lui, saura résoudre le nom en question. À noter qu'une fois résolu, ce nom est stocké dans un cache interne à la machine. Alors les ressources réseau peuvent être par exemple des serveurs web, des serveurs de messagerie…
Entraînez-vous tout en suivant la formation avec les fichiers d’exercice.
Téléchargez les fichiers utilisés par l’instructeur pour enseigner le cours. Suivez attentivement et apprenez en regardant, en écoutant et en vous entraînant.
Table des matières
-
-
-
-
(Verrouillé)
Comprendre le principe de l'attaque de l'homme du milieu4 m 44 s
-
(Verrouillé)
Étudier le fonctionnement du protocole ARP et de l'attaque ARP poisoning3 m 47 s
-
(Verrouillé)
Compromettre une communication via une attaque MITM4 m 27 s
-
(Verrouillé)
Empêcher les attaques d'empoisonnement de cache ARP4 m 21 s
-
Réduire les impacts d'une attaque MITM réussie5 m 41 s
-
(Verrouillé)
Étudier le fonctionnement du DNS et des noms de domaine4 m 31 s
-
(Verrouillé)
Comprendre les attaques d'empoisonnement de cache sur le DNS3 m 12 s
-
(Verrouillé)
Comprendre les attaques d'usurpation sur le DNS3 m
-
(Verrouillé)
Se protéger des attaques sur le DNS4 m 15 s
-
(Verrouillé)
Comprendre les attaques basées sur des serveurs DHCP pirates2 m 26 s
-
(Verrouillé)
Aborder un scénario typique d'attaque sur le DHCP4 m 45 s
-
(Verrouillé)
Illustrer une attaque par rogue DHCP server6 m 34 s
-
(Verrouillé)
-
-