Ghosts In The Stack

Commentaires - L'idle host scan

Poster un commentaire - Retour à l'article

Commentaires

this, le 12/04/2007 :

je vous felicite pour cet article . je prépare un memoire sur la sécurité reseau informatique , j ai pas encore de piste et je voudrais bien avoir de l aide pour démarrer .
Ex : test de vulnerabilité , outil de protection .

Réponse :

Je transmets ça à Heurs, il est plus calé en réseaux que moi ;)

TranceFusion

Crisis, le 13/08/2006 :

Clair :). Faut aussi dire que le tuto est bien, même moi j'ai compris. Vivement que y'en aille d'autres. =D

Poster un commentaire

Les commentaires sont soummis à certaines règles, qui sont une question de bon sens.

Utilisez-les à bon escient. Vous pouvez donnez votre opinion, vos critiques, nous signaler des fautes, apporter des précisions. Vous pouvez également nous poser des questions ; nous essaierons de vous répondre dans la mesure du possible.

Ne confondez pas commentaires et forum ; votre commentaire doit être en rapport avec l'article. Si vous souhaitez donner un commentaire général sur le site, envoyez-nous plutôt un mail.

Merci de nous laisser votre adresse e-mail, afin que nous puissions vous recontacter si besoin. Le code HTML n'est pas interprété dans les commentaires.

Les commentaires sont soummis à une validation des administrateurs. S'ils ne respectent pas ces règles, ils seront systématiquement refusés. Merci de votre compréhension ;-)