0% ont trouvé ce document utile (0 vote)
128 vues1 page

TP3-Scan de Vulnerabilite

Ce TP introduit les étudiants à l'audit de sécurité informatique. Il présente l'utilisation du sniffer Wireshark et du scanner de vulnérabilité Nmap pour découvrir les échanges réseau et effectuer un scan des vulnérabilités sur les serveurs et machines.

Transféré par

Rahmani Med
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
128 vues1 page

TP3-Scan de Vulnerabilite

Ce TP introduit les étudiants à l'audit de sécurité informatique. Il présente l'utilisation du sniffer Wireshark et du scanner de vulnérabilité Nmap pour découvrir les échanges réseau et effectuer un scan des vulnérabilités sur les serveurs et machines.

Transféré par

Rahmani Med
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Mohammed Premier

École Nationale des Sciences Appliquées


d'Oujda

TP n°3
Audit de sécurité d’un réseau
Utilisation d’un sniffer et d’un scanner de
Vulnérabilité

Objectif :

L’objectif de ce TP est d’introduire aux étudiants certains aspects d’audit de


la sécurité informatique. La première étape d’un audit informatique et de
faire une découverte des échanges effectués à travers le réseau ainsi que
d’effectuer un scan des vulnérabilités au niveau des différents serveurs et
machines constituants le parc informatique. C’est dans ce cadre que nous
allons utiliser le sniffer Wireshark et le scanner de vulnérabilité nmap.

Nous allons donc nous intéresser à ce qui suit :

- Installation et Utilisation du sniffer Wireshark (anciennement Ethereal);


- Test de la sécurité des protocoles telnet, ftp et ssh à travers la capture
et l’analyse des paquets circulant dans le réseau ;
- Installation du scanner de vulnérabilité nmap ;
- Apprendre à utiliser le logiciel nmap pour effectuer l’audit des machines
et serveurs.

Vous aimerez peut-être aussi