http://www.lirmm.fr/~poupet/
e-mail: victor.poupet [at] lirmm.fr

Enseignement : Outils de l'Internet (1er semestre 2010 - 2011)

Caractéristiques du cours :

Les séances de TP sont encadrées par Nicolas Ollinger. Les sujets sont disponibles sur sa page.

Big Blue Sky - RozeChan

Cours

Cours n° 1 [pdf]

Présentation du cours. Histoire, description et organisation d'Internet.

Cours n° 2 [pdf]

Langages statiques : HTML, XHTML XML, etc. Routage sur Internet (URI, DNS).

Cours n° 3 [pdf]

Courrier électronique : Évolution, format des messages et encodages, transmission des messages, protocoles.

Cours n° 4 [pdf]

Web dynamique : scripts côté client et côté serveur, présentation de JavaScript et PHP.

Cours n° 5 [pdf]

Applications web : clients légers, architectures client-serveur et peer-to-peer. Structure MVC et n-tier.

Cours n° 6 [pdf]

Sécurité : Contrôle d'accès, protocole RADIUS, protocoles de cryptographie, infrastructure à clés publiques, web of trust.

Cours n° 7 [pdf]

L'attaque découverte par Dan Kamiski exploitant une faille du système de DNS. Tiré du site An Illustrated Guide to the Kaminsky DNS Vulnerability.

Cours n° 8 [pdf]

L'internet sans fil. Présentation de la norme Wi-Fi, des différentes technologies utilisées et de problèmes de sécurité.

Cours n° 9 [pdf]

Le web 2.0. Nouvelles technologies, tendances du web et évolutions possibles.

Cours n° 10 [pdf]

Les frameworks web. Caractéristiques générales et présentation de quelques exemples.

travaux dirigés

TD n° 1 [pdf]

Rappels sur les sockets TCP/IP, un peu de DNS et NAT.

TD n° 2 [pdf]

Fonctionnement d'un serveur web Apache.

TD n° 3 [pdf]

Les cookies HTTP. Fonctionnement et utilisations. Un fichier d'exemples et la description originale des cookies HTTP par Netscape étaient également distribués.

TD n° 4 [pdf]

Études de quelques failles de sécurité sur certains sites web : cross site scripting (XSS), Response splitting et leurs variantes.

TD n° 5 [pdf]

Fonctionnement du protocole d'authentification Kerberos.

TD n° 7 [pdf]

Star WEP, la saga complète. Explication des vulnérabilités du protocole de cryptographie Wired Equivalent Privacy (WEP).

TD n° 8 [pdf]

Le format d'annuaires Lightweight Directory Access Protocol (LDAP).

TD n° 9 [pdf]

Corrigé de l'examen de l'année précédente.

Valid XHTML 1.0 Transitional Valid CSS! Valid Konami!