background preloader

Académie du piratage

Facebook Twitter

TclWise, a Tcl book with free chapters online - FRONT COVER. Le modèle OSI de l'ISO [OPENDOC.NET] 1 Introduction Au cours des deux dernières décennies, le nombre de la taille des réseaux ont augmenté considérablement. Cependant, bon nombre de réseaux ont été mis sur pieds à l'aide de plates-formes matérielles et logicielles différentes. Il en a résulté une incompatibilité entre de nombreux réseaux et il est devenu difficile d'établir des communications entre des réseaux fondés sur des spécifications différentes. Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO1)) a examiné de nombreuses structures réseaux. L'ISO2) a reconnu l'opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux sous le modèle de l'interopérabilité 3) Elle a donc publié le modèle de référence OSI4) en 1984. 2 Modèle générale de communication 2.1 Le protocole Protocoles informatiques 2.2 Les Services Le but de chaque couche est de fournir des services à la couche au-dessus. 2.2.1 Mode avec connexion 1. 2. 3. 4. 5.

Welcome to The TCP/IP Guide! Chapter 15. Nmap Reference Guide. Nmap (“Network Mapper”) is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics.

While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. The output from Nmap is a list of scanned targets, with supplemental information on each depending on the options used. A typical Nmap scan is shown in Example 15.1. Example 15.1. The newest version of Nmap can be obtained from. Information Sharing/Hackerleaks. Hacktivism/Digital Activism/Online Privacy, Security,Anonymity.