Accueil
Club Emploi Blogs   TV   Dév. Web PHP XML Python Autres 2D-3D-Jeux Sécurité Windows Linux PC Mac
Accueil Conception Java DotNET Visual Basic  C  C++ Delphi Eclipse MS-Office SQL & SGBD Oracle  4D  Business Intelligence

Vulnérabilité des serveurs - analyser et corriger

Date de publication : 14/02/2003


I. Introduction


I. Introduction

Pourquoi vouloir chercher des failles de sécurité dans son système d'information? parce que maintenir un bon niveau de sécurité est indispensable. Les intrusions et tentatives d'intrusion se multiplient, les vulnérabilités sont largement connues et les outils pour les exploiter largement disponibles.

Pour se prémunir de ce genre de dangers, il est indispensable de pouvoir détecter et corriger les vulnérabilités des équipements (serveurs stations de travail, routeurs,etc.) existants sur son réseau.

Le but de cet article est de montrer comment il est possible, de manière simple, d'analyser et corriger les vulnérabilités d'équipements accessibles par TCP/IP. L'environnement qui a été utilisé est RedHat Linux 8.0 sur machine I386.

Le terme "équipement" sera utilisé pour désigner tout type de système pouvant être sujet à une attaque (serveur, routeur, ordinateur personnel,etc.).

warning Note
Cet article n'est pas un cours sur TCP/IP ou sur la configuration des équipements. C'est une seule démonstration des possibilités des outils disponibles.

 

Copyright ©2009 Florian. Aucune reproduction, même partielle, ne peut être faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à 3 ans de prison et jusqu'à 300 000 E de dommages et intérêts. Cette page est déposée à la SACD.

Vos questions techniques : forum d'entraide Accueil - Publiez vos articles, tutoriels, cours et rejoignez-nous dans l'équipe de rédaction du club d'entraide des développeurs francophones. Nous contacter - Copyright 2000..2005 www.developpez.com