Dans le cours : La sécurité des applications et des protocoles réseau
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 600 cours dispensés par des experts.
Découvrir les fonctions avancées de Nmap
Dans le cours : La sécurité des applications et des protocoles réseau
Découvrir les fonctions avancées de Nmap
Nous l'avons vu dans la vidéo précédente, Nmap est assez puissant. Mais nous n'avons exploré que les fonctionnalités basiques qui nous permettent de récupérer déjà beaucoup d'informations. Dans cette vidéo, je vous propose de découvrir des fonctions intéressantes proposées par Nmap : génération de rapports lisibles au format HTML, utilisation de scripts annexes, préinstallés ou téléchargés, post-installation, par exemple. Voici une commande permettant de scanner la machine .128 qui correspond à la VM Dojo, de générer un rapport au format XML, et ensuite de transformer ce fichier XML au format HTML lisible dans un navigateur. Voici le résultat de notre scan et on va tout de suite voir le rapport qui a été généré. On est ici dans le dossier de l'utilisateur de Kali. Et voici le fichier de monscan.html, voilà. On va dire que c'est un résultat plus présentable déjà. Et du coup peut-être un peu plus efficace si vous commencez à archiver l'ensemble de vos scans. Une des autres possibilités…
Entraînez-vous tout en suivant la formation avec les fichiers d’exercice.
Téléchargez les fichiers utilisés par l’instructeur pour enseigner le cours. Suivez attentivement et apprenez en regardant, en écoutant et en vous entraînant.
Table des matières
-
-
-
(Verrouillé)
Mettre en place le Lab7 m 5 s
-
(Verrouillé)
Comprendre la notion de port5 m 6 s
-
(Verrouillé)
Identifier des machines sur le réseau avec un scanner de ports4 m
-
(Verrouillé)
Scanner un serveur avec Nmap5 m 55 s
-
(Verrouillé)
Découvrir les fonctions avancées de Nmap5 m 29 s
-
Utiliser le scanner SPARTA3 m 33 s
-
(Verrouillé)
Utiliser un moteur de recherche spécialisé5 m 37 s
-
(Verrouillé)
Comprendre l'origine des vulnérabilités3 m 32 s
-
(Verrouillé)
Rechercher des vulnérabilités sur un service découvert4 m 17 s
-
(Verrouillé)
Étudier les failles potentielles d'un serveur avec OpenVAS7 m 28 s
-
(Verrouillé)
Éviter les configurations par défaut4 m 52 s
-
(Verrouillé)
Compromettre un service protégé par des identifiants trop faibles4 m 59 s
-
(Verrouillé)
-
-
-