Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 200 cours dispensés par des experts.
Comprendre le fonctionnement d'un scanner de vulnérabilités
Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé
Comprendre le fonctionnement d'un scanner de vulnérabilités
Vous êtes en charge de la sécurité informatique de votre société et vous voulez mettre en place une démarche de gestion des vulnérabilités. Pour cela, un logiciel appelé « scanner de vulnérabilité » va pouvoir vous aider. Nous allons voir comment ces logiciels fonctionnent et quelles sont les solutions du marché. Il serait assez contraignant et surtout très long de faire un audit précis de tous les serveurs d'une infrastructure, de tous les applicatifs, des versions OS et des logiciels utilisés pour aller ensuite chercher dans une base de vulnérabilité de type CVE toutes les vulnérabilités en fonction de l'inventaire qu'on aura fait précédemment. Surtout si votre parc informatique est important et que la fréquence du processus d'évaluation des vulnérabilités tel qu'il a été défini dans le cas d'une politique de sécurité est assez élevé et fréquent. C'est pour cela que les éditeurs ont cherché à automatiser ce processus en développant des logiciels qui vont effectuer…
Table des matières
-
-
-
Étudier les phases principales d'une attaque4 m 31 s
-
(Verrouillé)
Comprendre les étapes d'exploitation et de post-exploitation3 m 31 s
-
(Verrouillé)
Introduire les méthodes d'évaluation des vulnérabilités4 m 20 s
-
(Verrouillé)
Comprendre la gestion des risques4 m 18 s
-
(Verrouillé)
Accéder aux bases de vulnérabilités pour une veille technique4 m 2 s
-
(Verrouillé)
Explorer le contenu des bases de vulnérabilités4 m 26 s
-
(Verrouillé)
Comprendre le fonctionnement d'un scanner de vulnérabilités4 m 15 s
-
(Verrouillé)
Tester la sécurité d'un serveur4 m 19 s
-
-
-
-
-