13/12/2024

Cybersécurité

Fonctionnalités de base de Nmap

Dans ce deuxième module, nous passerons à la pratique ! Nous débuterons en examinant de près le processus de scanning des ports via Nmap, en mettant l'accent sur les protocoles TCP et UDP. Ensuite, nous apprendrons à réaliser une cartographie du réseau afin de découvrir les hôtes accessibles d’un ou plusieurs réseaux.

Également, nous apprendrons à réaliser les opérations de détection de version des services et des systèmes d'exploitation des hôtes scannés en utilisant les fonctionnalités de Nmap. Ce qui est utile pour évaluer la sécurité du système d'information.

Nous nous reposerons beaucoup sur des captures Wireshark afin de comprendre en détail ce que fait Nmap sur le réseau lors d’un scan avec ses différentes options, étape essentielle à la maîtrise de l’outil.

Ce deuxième module vous fournira une base pour explorer davantage les fonctionnalités avancées de Nmap dans les modules suivants. Vous serez apte à utiliser Nmap en conditions réelles dès la fin de celui-ci.

Livre Nmap
author avatar
Mickael Dorigny Co-founder
Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail