• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • dogoma-disco-easy-200 • utiliser-pronterface • engrenages • 240_gerer_ses_mots_de_passe • meringues • introduction • installation • pave-numerique-hs-apres-upgrade-windows10 • 130_les_acteurs_de_la_cybersecurite • legislation-du-cyberespace

dessous

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:securite_des_reseaux
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

110_menaces_couche_liaison
3 Occurrences trouvées, Dernière modification : il y a 3 ans
sous un même réseau des machines distinctes. Ci dessous un schéma de trame Ethernet: {{schema_trame_ethe... des liens avec les broadcasts. Dans l’exemple ci-dessous, lorsque A envoie une trame à B, celle-ci est bro... MAC à une adresse IP. Nous voyons un exemple ci-dessous. L’hôte 192.0.2.1 cherche à contacter 192.0.2.2.
120_menaces_couche_reseau
2 Occurrences trouvées, Dernière modification : il y a 3 ans
source et destination de l’entête schématisée ci-dessous. {{entete_ip.png}} Illustrons un envoi de paque... source. C’est ce que l‘on voit sur le schéma ci-dessous où l’attaquant ayant l'adresse IP A.B.C.D envoie

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki