WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.6.2.2 Test de fonctionnement de Snort

Il suffit de lancer la commande Ping sur l'adresse IP de la machine sur laquelle nous avons installé Snort. La figure 3.23 montre la détection de la commande ping par Snort.

Chapitre 3. Implémentation de la solution 3.6. Installation et configuration d'un IDS Snort

FIGURE 3.24 - Détection de ping

La Figure 3.25 montre le résultat statistique d'analyse de Snort sur le réseau. Ici, nous avons Received :263 donc 263 paquets reçus et analyser par Snort. On peut aussi voir les différents protocoles utiliser avec leurs statistiques.

FIGURE 3.25 - Interface de supervision du réseau

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams