Sie sind auf Seite 1von 6

Réseaux domestiques et pour petites entreprises

Chapitre 1: Composants matériels de l'ordinateur


1.1 Ordinateurs et applications
1.1.1 Où et comment les ordinateurs sont-ils utilisés ?
1.1.2 Applications locales et applications réseau
1.2 Types d'ordinateur
1.2.1 Classes d'ordinateur
1.2.2 Serveurs, ordinateurs de bureau et stations de travail
1.2.3 Appareils portables
1.3 Représentation binaire des données
1.3.1 Représentation numérique des informations
1.3.2 Mesure de la capacité de stockage des données
1.3.3 Mesure de la vitesse, de la résolution et de la fréquence
1.4 Composants et périphériques informatiques
1.4.1 Système informatique
1.4.2 Carte mère, unité centrale (UC) et mémoire vive (RAM)
1.4.3 Cartes de périphérique
1.4.4 Périphériques de stockage
1.4.5 Différents types de périphériques
1.4.6 Différents boîtiers et unités d'alimentation
1.5 Composants d'un système informatique
1.5.1 Sécurité et pratiques recommandées
1.5.2 Installation de composants et vérification de leur fonctionnement
1.5.3 Installation de périphériques et vérification de leur fonctionnement
1.6 Résumé du chapitre
1.6.1 Résumé
1.7 Questionnaire du chapitre
1.7.1 Questionnaire
Chapitre 2: Systèmes d'exploitation
2.1 Choix d'un système d'exploitation
2.1.1 Fonction du système d'exploitation
2.1.2 Configuration minimale requise par les systèmes d'exploitation
2.1.3 Choix d'un système d'exploitation
2.2 Installation du système d'exploitation
2.2.1 Méthodes d'installation du système d'exploitation
2.2.2 Préparation à l'installation d'un système d'exploitation
2.2.3 Configuration d'un ordinateur pour le réseau
2.2.4 Attribution d'un nom à un ordinateur
2.2.5 Préparation des adresses et des noms des ordinateurs d'un réseau
2.3 Maintenance logicielle du système d'exploitation
2.3.1 Pourquoi et quand appliquer des correctifs ?
2.3.2 Application de correctifs à un système d'exploitation
2.3.3 Correctifs et mises à jour d'applications
2.4 Résumé du chapitre
2.4.1 Résumé
2.5 Questionnaire du chapitre
2.5.1 Questionnaire
Chapitre 3: Connexion au réseau
3.1 Présentation des réseaux
3.1.1 Qu'est-ce qu'un réseau ?
3.1.2 Avantages des réseaux
3.1.3 Composants d'un réseau de base
3.1.4 Rôles des ordinateurs au sein du réseau
3.1.5 Réseaux peer to peer
3.1.6 Topologies de réseau
3.2 Principes de communication
3.2.1 Source, canal et destination
3.2.2 Règles de communication
3.2.3 Codage des messages
3.2.4 Formatage des messages
3.2.5 Taille des messages
3.2.6 Synchronisation des messages
3.2.7 Modèles de message
3.2.8 Application des protocoles dans la communication
3.3 Communication via un réseau local câblé
3.3.1 Importance des protocoles
3.3.2 Normalisation des protocoles
3.3.3 Adressage physique
3.3.4 Communication Ethernet
3.3.5 Structure hiérarchique des réseaux Ethernet
3.3.6 Adressage logique
3.3.7 Périphériques et couches d'accès / de distribution
3.4 Création de la couche d'accès d'un réseau Ethernet
3.4.1 Couche d'accès
3.4.2 Fonction des concentrateurs
3.4.3 Fonction des commutateurs
3.4.4 Messagerie de diffusion
3.4.5 Comportement du commutateur
3.4.6 Adresses MAC et IP
3.4.7 Protocole ARP (Address Resolution Protocol)
3.5 Création de la couche de distribution du réseau
3.5.1 Couche de distribution
3.5.2 Fonction des routeurs
3.5.3 Passerelle par défaut
3.5.4 Tables tenues à jour par les routeurs
3.5.5 Réseau LAN (Local Area Network)
3.5.6 Ajout d'hôtes aux réseaux locaux et distants
3.5.7 Utilisation du logiciel Packet Tracer
3.6 Planifier et connecter un réseau local
3.6.1 Planifier et documenter un réseau Ethernet
3.6.2 Prototypes
3.6.3 Périphériques multifonctions
3.6.4 Connexion du routeur Linksys
3.6.5 Partage de ressources
3.7 Résumé du chapitre
3.7.1 Résumé
3.8 Questionnaire du chapitre
3.8.1 Questionnaire
Chapitre 4: Connexion à Internet via un fournisseur de services Internet
4.1 Internet et les différents modes de connexion
4.1.1 Qu'est-ce qu'Internet ?
4.1.2 Fournisseurs de services Internet
4.1.3 Liens entre les FAI et Internet
4.1.4 Options de connexion au FAI
4.1.5 Niveaux de service d'un FAI
4.2 Transmission d'informations via Internet
4.2.1 Importance du protocole Internet (IP)
4.2.2 Gestion des paquets par le FAI
4.2.3 Transfert d'informations sur Internet
4.3 Périphériques réseau d'un NOC
4.3.1 Nuage Internet
4.3.2 Périphériques du nuage Internet
4.3.3 Conditions physiques et ambiantes requises
4.4 Connecteurs et câbles
4.4.1 Câblage réseau courant
4.4.2 Câbles à paires torsadées
4.4.3 Câbles coaxiaux
4.4.4 Câbles à fibres optiques
4.5 Utilisation du câblage à paires torsadées
4.5.1 Normes de câblage
4.5.2 Câbles UTP
4.5.3 Terminaison d'un câble UTP
4.5.4 Terminaison UTP sur des panneaux de brassage et prises murales
4.5.5 Test du câblage
4.5.6 Méthodes de câblage recommandées
4.6 Résumé du chapitre
4.6.1 Résumé
4.7 Questionnaire du chapitre
4.7.1 Questionnaire
Chapitre 5: Adressage de réseaux
5.1 Adresses IP et masques de sous-réseau
5.1.1 Rôle de l'adresse IP
5.1.2 Structure de l'adresse IP
5.1.3 Parties d'une adresse IP
5.1.4 Comment les adresses IP et les masques de sous-réseau interagissent-ils ?
5.2 Types d'adresses IP
5.2.1 Classes d'adresses IP et masques de sous-réseau par défaut
5.2.2 Adresses IP publiques et adresses IP privées
5.2.3 Adresses de monodiffusion, de diffusion et de multidiffusion
5.3 Comment obtenir des adresses IP ?
5.3.1 Attribution dynamique et attribution statique d'adresses
5.3.2 Serveurs DHCP
5.3.3 Configuration de DHCP
5.4 Gestion des adresses
5.4.1 Frontières des réseaux et espace d'adressage
5.4.2 Attribution d'adresses
5.4.3 Traduction d'adresses de réseau (NAT)
5.5 Résumé du chapitre
5.5.1 Résumé
5.6 Questionnaire du chapitre
5.6.1 Questionnaire
Chapitre 6: Services réseaux
6.1 Clients, serveurs et leur interaction
6.1.1 Relation client-serveur
6.1.2 Rôle des protocoles dans la communication client-serveur
6.1.3 Protocoles de transport TCP et UDP
6.1.4 Numéros de port TCP/IP
6.2 Protocoles et services d'application
6.2.1 Service de noms de domaine (Domain Name Service, DNS)
6.2.2 Clients et serveurs Web
6.2.3 Clients et serveurs FTP
6.2.4 Clients et serveurs de messagerie
6.2.5 Clients et serveurs IM
6.2.6 Clients et serveurs vocaux
6.2.7 Numéros de port
6.3 Modèle et protocoles en couches
6.3.1 Interaction entre les protocoles
6.3.2 Fonctionnement des protocoles en matière d'envoi et de réception d'un message
6.3.3 Modèle Open Systems Interconnect (OSI)
6.4 Résumé du chapitre
6.4.1 Résumé
6.5 Questionnaire du chapitre
6.5.1 Questionnaire
Chapitre 7: Technologies sans fil
7.1 Technologie sans fil
7.1.1 Périphériques et technologies sans fil
7.1.2 Avantages et limites de la technologie sans fil
7.1.3 Types de réseau sans fil et leurs frontières
7.2 Réseaux locaux sans fil
7.2.1 Normes des réseaux locaux sans fil
7.2.2 Composants d'un réseau local sans fil
7.2.3 Réseaux locaux sans fil et SSID
7.2.4 Canaux sans fil
7.2.5 Configuration du point d'accès
7.2.6 Configuration du client sans fil
7.3 Sécurité et réseau local sans fil
7.3.1 Pourquoi les réseaux locaux sans fils sont-ils attaqués ?
7.3.2 Restriction de l'accès à un réseau local sans fil
7.3.3 Authentification sur un réseau local sans fil
7.3.4 Chiffrement sur un réseau local sans fil
7.3.5 Filtrage du trafic sur un réseau local sans fil
7.4 Configuration d'un point d'accès intégré et d'un client sans fil
7.4.1 Planification du réseau local sans fil
7.4.2 Installation et sécurisation d'un point d'accès
7.4.3 Sauvegarde et restauration des fichiers de configuration
7.4.4 Mise à jour du progiciel
7.5 Résumé du chapitre
7.5.1 Résumé
7.6 Questionnaire du chapitre
7.6.1 Questionnaire
Chapitre 8: Sécurité de base
8.1 Menaces sur les réseaux
8.1.1 Risques d'intrusion sur les réseaux
8.1.2 Sources d'intrusion sur un réseau
8.1.3 Piratage psychologique et hameçonnage
8.2 Méthodes d'attaque
8.2.1 Virus, vers et chevaux de Troie
8.2.2 Attaques par déni de service et attaques en force
8.2.3 Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives
8.2.4 Courrier indésirable
8.3 Stratégie de sécurité
8.3.1 Mesures de sécurité courantes
8.3.2 Mises à jour et correctifs
8.3.3 Logiciel antivirus
8.3.4 Bloqueur de courrier indésirable
8.3.5 Bloqueur de logiciel espion
8.4 Utilisation de pare-feu
8.4.1 Qu'est-ce qu'un pare-feu ?
8.4.2 Utilisation d'un pare-feu
8.4.3 Analyse de vulnérabilité
8.4.4 Méthodes recommandées
8.5 Résumé du chapitre
8.5.1 Résumé
8.6 Questionnaire du chapitre
8.6.1 Questionnaire
Chapitre 9: Dépannage de votre réseau
9.1 Procédure de dépannage
9.1.1 Dépannage
9.1.2 Collecte d'informations
9.1.3 Approches de dépannage
9.2 Dépannage de problèmes
9.2.1 Détection de problèmes physiques
9.2.2 Utilitaires logiciels pour le dépannage de la connectivité
9.2.3 Dépannage à l'aide de la commande ipconfig
9.2.4 Dépannage à l'aide de la commande ping
9.2.5 Dépannage à l'aide de la commande tracert
9.2.6 Dépannage à l'aide de la commande netstat
9.2.7 Dépannage à l'aide de la commande nslookup
9.3 Problèmes courants
9.3.1 Problèmes de connectivité
9.3.2 Voyants LED
9.3.3 Problèmes de connectivité
9.3.4 Dépannage de problèmes radio dans un réseau local sans fil
9.3.5 Dépannage de l'association et de l'authentification sur un réseau local sans fil
9.3.6 Problèmes de protocole DHCP
9.3.7 Dépannage de la connexion du routeur ISR au fournisseur de services Internet
9.4 Dépannage et centre d'assistance
9.4.1 Documentation
9.4.2 Utilisation de sources extérieures pour obtenir de l'aide
9.4.3 Utilisation du centre d'assistance
9.5 Résumé du chapitre
9.5.1 Résumé
9.6 Questionnaire du chapitre
9.6.1 Questionnaire
Chapitre 10: Résumé du cours
10.1 Mise en pratique
10.1.1 Résumé

Das könnte Ihnen auch gefallen