Dans le cours : Les fondements des réseaux : Les protocoles, les outils et la CLI
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 700 cours dispensés par des experts.
Comprendre l'authentification HTTP
Dans le cours : Les fondements des réseaux : Les protocoles, les outils et la CLI
Comprendre l'authentification HTTP
Intéressons-nous maintenant au protocole HTTP. On va examiner dans cette vidéo les différentes requêtes, les différentes réponses qui existent dans HTTP, ainsi que le mécanisme d’authentification, qui le mérite d’exister. HTTP, en fait, utilise ce qu’on appelle des méthodes. En fait, les méthodes, ce sont des types de requêtes. La méthode la plus utilisée est la méthode dite GET. GET va servir à demander une ressource précise. Donc par exemple, si pour un serveur web, j’envoie une requête HTTP, GET/, alors le serveur comprendra que je demande la page d’accueil du site, et il me renverra le fichier HTML qui va correspondre. Donc GET est la méthode la plus utilisée. La méthode HEAD, qui va permettre de demander des informations sur une cible, sur une URL, mais sans me demander le contenu. Par exemple : est-ce que la page HTML, ou l’image, a changé depuis la dernière consultation ? Enfin, la dernière méthode est appelée la méthode POST. Elle est utilisée, en fait, lorsque le client veut…
Table des matières
-
-
-
-
-
-
-
(Verrouillé)
Découvrir le protocole HTTP3 m 25 s
-
(Verrouillé)
Comprendre l'authentification HTTP4 m 42 s
-
(Verrouillé)
Connaître les faiblesses de l'authentification WEB4 m 37 s
-
(Verrouillé)
Découvrir les proxys et la mise en cache en HTTP3 m 32 s
-
(Verrouillé)
Observer un dialogue WEB4 m 30 s
-
(Verrouillé)
Maîtriser HTTPS et les certificats6 m 2 s
-
(Verrouillé)
Comprendre le principe de certificat HTTPS5 m 39 s
-
(Verrouillé)
-
-