Netcat (logiciel)

Netcat (logiciel)

netcat

En informatique, netcat est un utilitaire permettant d'ouvrir des connexions réseau, que ce soit UDP ou TCP. Il est conçu pour être incorporé aisément dans un large panel d'applications. En raison de sa polyvalence, netcat est aussi appelé le « couteau suisse TCP/IP ». Il existe sur plusieurs systèmes d'exploitation et s'utilise en ligne de commande.

Il peut être utilisé pour connaître l'état des ports à la façon d'un scan de ports. Les paramètres peuvent comprendre une plage de ports et une variation aléatoire plutôt qu'un scan d'ordre décroissant par défaut. Il existe aussi une option qui permet d'envoyer des packets source-routed, des packets qui sont envoyés via des routeurs dont on spécifie les adresses IP.

Voir aussi

Liens externes

  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Netcat ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Netcat (logiciel) de Wikipédia en français (auteurs)

Игры ⚽ Нужна курсовая?

Regardez d'autres dictionnaires:

  • Netcat — En informatique, netcat est un utilitaire permettant d ouvrir des connexions réseau, que ce soit UDP ou TCP. Il est conçu pour être incorporé aisément dans un large panel d applications. En raison de sa polyvalence, netcat est aussi appelé le… …   Wikipédia en Français

  • netcat — En informatique, netcat est un utilitaire permettant d ouvrir des connexions réseau, que ce soit UDP ou TCP. Il est conçu pour être incorporé aisément dans un large panel d applications. En raison de sa polyvalence, netcat est aussi appelé le… …   Wikipédia en Français

  • Honeypot — Un honeypot, ou pot de miel, est un ordinateur ou un programme volontairement vulnérable destiné à attirer et à piéger les hackers. Sommaire 1 Principes de fonctionnement 1.1 Surveillance 1.2 Collecte d informations …   Wikipédia en Français

  • Pot de miel — Un honeypot (en français pot de miel) est un ordinateur ou un programme volontairement vulnérable destiné à attirer et à piéger les pirates informatiques. Sommaire 1 Principes de fonctionnement 1.1 Surveillance 1.2 …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”