0% ont trouvé ce document utile (0 vote)
70 vues4 pages

Analyse Nmap Presentation

Transféré par

abderahim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
70 vues4 pages

Analyse Nmap Presentation

Transféré par

abderahim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Analyse des Réseaux avec Nmap

Étapes de scan et détection des


vulnérabilités
Étapes principales d'un scan avec
Nmap
• 1. Découverte des hôtes (Host Discovery)
• 2. Scan des ports
• 3. Détection des services et versions
• 4. Détection du système d'exploitation (OS
Detection)
• 5. Recherche de vulnérabilités (NSE Scripts)
Commandes Nmap essentielles
• 1. Découverte des hôtes :
• nmap -sn [Link]/24

• 2. Scan des ports :


• nmap -p- [Link]

• 3. Détection des services et versions :


• nmap -sV [Link]
Interprétation et conseils
• - Ports ouverts : identifier les services exposés
• - Services obsolètes : rechercher des failles connues
• - Prioriser les correctifs : mettre à jour les services
critiques

• Conseils :
• 1. Désactiver les ports inutiles
• 2. Mettre à jour les services
• 3. Configurer un pare-feu pour limiter l'accès

Vous aimerez peut-être aussi