CATALOGUE Code & Data Formation Webmaster Gérer son serveur Web Utilisation du protocole SSH pour des connexions sécurisées

Utilisation du protocole SSH pour des connexions sécurisées

Installer et utiliser ssh pour se connecter à un serveur distant
Vidéo non disponible ! Réessayez plus tard
Cette vidéo fait partie de la formation
Gérer son serveur Web
Revoir le teaser Je m'abonne
4,0
Transcription

59,90€ Je commande

Formation incluse dans l'abonnement Elephorm Je m'abonne à Elephorm

DescriptionProgrammeAvis
4,0
59,90€ Je commande

Formation incluse dans l'abonnement Elephorm Je m'abonne à Elephorm

L'objectif de cette vidéo est de fournir une compréhension complète du protocole SSH, de son installation et de son utilisation, ainsi que de présenter des méthodes pour vérifier et sécuriser les connexions réseau.

Apprenez à sécuriser vos connexions avec le protocole SSH et à installer OpenSSH sur un serveur.

SSH, ou Secure Shell, est un protocole de communication sécurisé permettant de se connecter à une machine distante de manière cryptée. Cette vidéo explique comment installer et utiliser OpenSSH, l'un des programmes SSH les plus populaires.

Vous verrez comment vérifier que le port SSH est ouvert et comment utiliser des commandes importantes telles que lsof et netstat pour surveiller l'écoute des ports. Nous aborderons également les diverses façons de se connecter via SSH sur différents systèmes d'exploitation comme macOS et Windows, en utilisant un client SSH natif ou un logiciel tel que PuTTY.

Enfin, la vidéo couvre des méthodes d'authentification alternatives, y compris l'utilisation de paires de clés publiques/privées pour une sécurité renforcée, et met en avant les avantages de SSH par rapport à des protocoles plus anciens comme Telnet.

Voir plus
Questions réponses
Qu'est-ce que le protocole SSH?
SSH (Secure Shell) est un protocole de communication sécurisé qui permet la connexion à une machine distante via une interface en ligne de commande de manière cryptée.
Pourquoi SSH est-il préféré à Telnet?
SSH est préféré à Telnet parce qu'il procure une communication sécurisée et cryptée, contrairement à Telnet, qui transfère les données en texte clair.
Quelles sont les méthodes d'authentification possibles avec SSH?
SSH supporte plusieurs méthodes d'authentification, notamment par mot de passe, clé publique/privée, et via des certificats.

Programme détaillé

3 commentaires
4,0
3 votes
5
4
3
2
1
alex.padoly
Il y a 4 mois
Cette formation constitue une bonne base, après, il faut plus ou moins approfondir les différents chapitres.
laurentcot
Il y a 1 an
C'est une bonne introduction pour commencer à apprendre linux.
christophe.fouillard
Il y a 4 ans
Phpmyadmin ne fonctionne plus