Course Overview
- Maîtrisez Nmap, l’outil puissant et polyvalent pour l’exploration de réseaux et l’audit de sécurité. Ce cours est destiné à vous enseigner comment utiliser Nmap pour identifier les vulnérabilités, surveiller la sécurité des réseaux et effectuer des audits complets de manière efficace et éthique. »
Contenu du Cours
- Introduction à Nmap et ses concepts fondamentaux.
- Techniques de balayage et d’analyse de réseaux : découverte d’hôtes, identification de services et de ports ouverts.
- Utilisation avancée de Nmap : scripts Nmap, détection de versions, et détection d’OS.
- Bonnes pratiques et éthique dans l’utilisation de Nmap pour l’audit de sécurité.
Pour Qui ?
- Parfait pour les administrateurs réseau, les professionnels de la sécurité informatique, et les passionnés de cybersécurité désirant approfondir leurs connaissances en analyse de réseau.
Prérequis
- Connaissance de base des réseaux informatiques.
- Familiarité avec la ligne de commande est souhaitable.
Bénéfices de la Formation
- Acquisition de compétences pratiques pour l’analyse et la surveillance de réseaux.
- Capacité à identifier proactivement les vulnérabilités et à renforcer la sécurité des systèmes réseau.
Détails
- 2 Sections
- 23 Lessons
- 2 Hours
Expand all sectionsCollapse all sections
- Introduction3
- 2. Utilisation d\'NMAP20
- 2.1Installation9 Minutes
- 2.2Phases d’analyse Nmap4 Minutes
- 2.3Structure des commandes Nmap4 Minutes
- 2.4Démo – premier scan réseau6 Minutes
- 2.5Énumération des hôtes et cartographie du réseau – intro2 Minutes
- 2.6L’importance de la découverte d’hôte lors d’une analyse de sécurité interne2 Minutes
- 2.7Contrôles de découverte d’hôte Nmap9 Minutes
- 2.8l’option -sn6 Minutes
- 2.9Hôtes et réseaux cibles spécifiques5 Minutes
- 2.10Protection contre l’analyse des ports2 Minutes
- 2.11Analyse des ports pour les tests de sécurité interne – intro3 Minutes
- 2.12Bases de l’analyse de ports avec Nmap10 Minutes
- 2.13Protéger le réseau contre le scan de port3 Minutes
- 2.14Réduire le temps de numérisation6 Minutes
- 2.15Comprendre le service, la version de l’application et la détection du système d’exploitation3 Minutes
- 2.16Détection des services et des applications3 Minutes
- 2.17Détection des OS4 Minutes
- 2.18Remédier au vulnérabilités détectées dans vos applications et OS3 Minutes
- 2.19Détection et analyse des pare-feu4 Minutes
- 2.20Détecter les parefeu démo7 Minutes



