6 articles

Configurer les tâches

Reading Time: 2 minutes Enfin, nous devons configurer une tâche qui associera toutes les configurations précédentes afin d’automatiser l’analyse sur le sous-réseau que nous voulons analyser et signaler le résultat à l’adresse électronique du destinataire. Pour ce faire, allez à Scan | Tasks. Dans la section Task, cliquez sur l’icône étoile en haut à gauche de la page. Cela […]

Configurer les horaires

Reading Time: 2 minutes Maintenant, nous devons configurer un calendrier afin de pouvoir l’utiliser pour automatiser le processus d’analyse. Cliquez sur Configure | Schedules pour accéder à la partie où vous pourrez définir une planification pour l’analyse. Dans la section Schedules, cliquez sur l’icône étoile en haut à gauche de la page. Cela ouvrira une fenêtre à partir de […]

Configurer l’alerte

Reading Time: 2 minutes Cliquez sur Configure | Alerts pour accéder à la partie où vous pourrez définir un courriel représentant la personne qui devrait recevoir le résultat de l’analyse. Dans la section Alertes, cliquez sur l’icône étoile en haut à gauche de la page. Cela ouvrira une fenêtre à partir de laquelle vous pourrez définir une nouvelle alerte. […]

Configurer la cible

Reading Time: 2 minutes Dans Vulnerability Assessment, cliquez sur Configure | Targets pour accéder à la page où vous pourrez définir une cible représentant le réseau que vous souhaitez analyser. Dans la section Cible, cliquez sur l’icône étoile en haut à gauche de la page. Cela ouvrira une fenêtre à partir de laquelle vous pourrez définir une nouvelle cible. […]

Brancher

Reading Time: < 1 minute Sur la page d’accueil, cliquez sur le lien “Network Security Monitor“. Cliquez sur le lien “Vulnerability Assessment” en haut à droite de la page,