MENU
dernière mise à jour des données: 2011/10/14, 00:16
temps de chargement Site Web
lors de l'essai: 0.5 s
connexion par câble (en moyenne): 0.59 s
connexion DSL (en moyenne): 0.68 s
modem (en moyenne): 5.41 s
En-têtes HTTP
HTTP/1.1 200 OK
Date: Fri, 14 Oct 2011 07:18:19 GMT
Server: Apache/2.2.16 (Debian)
Accept-Ranges: bytes
Vary: Accept-Encoding
Connection: close
Content-Type: text/html
Informations sur les serveurs DNS
securiteinfo.com | SOA | a.dns.gandi.net | hostmaster.gandi.net | 1270045265 | 10800 3600 604800 10800 IN 10800 |
securiteinfo.com | MX | 10 | mail.securiteinfo.com | IN | 10800 |
securiteinfo.com | A | 88.191.56.100 | IN | 3600 | |
securiteinfo.com | NS | b.dns.gandi.net | IN | 10800 | |
securiteinfo.com | NS | a.dns.gandi.net | IN | 10800 | |
securiteinfo.com | NS | c.dns.gandi.net | IN | 10800 |
Reçu du premier serveur DNS
Demande au serveur "securiteinfo.com"
Vous avez utilisé le serveur DNS suivante:
Nom DNS: b.dns.gandi.net
Adresse du serveur DNS: 217.70.184.40#53
serveur DNS alias:
header opcode: demande, status: NOERROR, id: 38254
drapeau: qr aa rd demande: 1, réponse: 6, AUTHORITY: 0, complémentaires: 0
section Requête:
securiteinfo.com. IN ANY
RÉPONSE SECTION:
securiteinfo.com. 3600 IN A 88.191.56.100
securiteinfo.com. 10800 IN MX 10 mail.securiteinfo.com.
securiteinfo.com. 10800 IN SOA a.dns.gandi.net. hostmaster.gandi.net. 1270045265 10800 3600 604800 10800
securiteinfo.com. 10800 IN NS c.dns.gandi.net.
securiteinfo.com. 10800 IN NS a.dns.gandi.net.
securiteinfo.com. 10800 IN NS b.dns.gandi.net.
reçu 179 octets de l'adresse 217.70.184.40#53 dans le temps 14 ms
Reçu de la deuxième serveur DNS
Demande au serveur "securiteinfo.com"
Vous avez utilisé le serveur DNS suivante:
Nom DNS: a.dns.gandi.net
Adresse du serveur DNS: 173.246.97.2#53
serveur DNS alias:
header opcode: demande, status: NOERROR, id: 14058
drapeau: qr aa rd demande: 1, réponse: 6, AUTHORITY: 0, complémentaires: 0
section Requête:
securiteinfo.com. IN ANY
RÉPONSE SECTION:
securiteinfo.com. 3600 IN A 88.191.56.100
securiteinfo.com. 10800 IN MX 10 mail.securiteinfo.com.
securiteinfo.com. 10800 IN SOA a.dns.gandi.net. hostmaster.gandi.net. 1270045265 10800 3600 604800 10800
securiteinfo.com. 10800 IN NS b.dns.gandi.net.
securiteinfo.com. 10800 IN NS a.dns.gandi.net.
securiteinfo.com. 10800 IN NS c.dns.gandi.net.
reçu 179 octets de l'adresse 173.246.97.2#53 dans le temps 15 ms
sous-domaines (les 50 premiers)
Typos (mal orthographié)
aecuriteinfo.com zecuriteinfo.com xecuriteinfo.com decuriteinfo.com eecuriteinfo.com wecuriteinfo.com swcuriteinfo.com sscuriteinfo.com sdcuriteinfo.com srcuriteinfo.com s4curiteinfo.com s3curiteinfo.com sexuriteinfo.com sevuriteinfo.com sefuriteinfo.com seduriteinfo.com secyriteinfo.com sechriteinfo.com secjriteinfo.com seciriteinfo.com sec8riteinfo.com sec7riteinfo.com secueiteinfo.com secuditeinfo.com secufiteinfo.com secutiteinfo.com secu5iteinfo.com secu4iteinfo.com securuteinfo.com securjteinfo.com securkteinfo.com securoteinfo.com secur9teinfo.com secur8teinfo.com securireinfo.com | securifeinfo.com securigeinfo.com securiyeinfo.com securi6einfo.com securi5einfo.com securitwinfo.com securitsinfo.com securitdinfo.com securitrinfo.com securit4info.com securit3info.com securiteunfo.com securitejnfo.com securiteknfo.com securiteonfo.com securite9nfo.com securite8nfo.com securiteibfo.com securiteimfo.com securiteijfo.com securiteihfo.com securiteindo.com securiteinco.com securiteinvo.com securiteingo.com securiteinto.com securiteinro.com securiteinfi.com securiteinfk.com securiteinfl.com securiteinfp.com securiteinf0.com securiteinf9.com ecuriteinfo.com scuriteinfo.com | seuriteinfo.com secriteinfo.com secuiteinfo.com securteinfo.com securieinfo.com securitinfo.com securitenfo.com securiteifo.com securiteino.com securiteinf.com escuriteinfo.com sceuriteinfo.com seucriteinfo.com secruiteinfo.com secuirteinfo.com securtieinfo.com securietinfo.com securitienfo.com securitenifo.com securiteifno.com securiteinof.com ssecuriteinfo.com seecuriteinfo.com seccuriteinfo.com secuuriteinfo.com securriteinfo.com securiiteinfo.com securitteinfo.com securiteeinfo.com securiteiinfo.com securiteinnfo.com securiteinffo.com securiteinfoo.com |
Localisation
IP: 88.191.56.100
continent: EU, pays: France (FRA), ville: Paris
valeur Site Web
rang dans les statistiques de trafic: 624 554
Il n'ya pas assez de données pour estimer la valeur site.
Informations de base
construire en utilisant le site Web CSS
poids de code: 34.35 KB
texte par tous les taux de code: 19 %
titre: Société de Sécurité Informatique - Audit Firewall Appliance
description:
mots-clés:
codage: iso-8859-1
langue: french, fr
l'analyse du code Site
un mot répété des phrases au minimum trois fois
deux phrases mot répété au moins trois fois
trois phrases mot répété au moins trois fois
balises B
|
privée
balises U
balises I
images
Nom de fichier | texte alternatif |
---|---|
logo_si.png | La sécurité informatique et internet au service des entreprises |
pub1.jpg | |
logo_droite.png | Flux RSS |
rss.gif | Services en sécurité informatique : appliances audits formations |
btn_ok.png | Le grand livre de Securiteinfo.com sécurité informatique et internet |
menu_services.png | Initiation a la sécurité informatique |
haut.png | Modélisation de la sécurité informatique |
fleche.png | Laboratoire et expérimentations en sécurité informatique |
bas.png | Téléchargement |
menu_grand_livre.png | La cybercriminalité |
legrandlivre.png | Cryptographie |
menu_initiation.png | Technologies de la sécurité informatique |
menu_modelisation.png | Virus, trojans, malwares |
menu_laboratoire.png | Attaques |
menu_telechargements.png | |
gauche_haut.png | |
droite_haut.png | |
titre_gauche_haut.png | |
titre_droite_haut.png | |
titre_gauche_bas.png | |
titre_droite_bas.png | |
gauche_bas.png | |
droite_bas.png | |
menu_legislation.png | |
menu_cryptographie.png | |
menu_technologie.png | |
menu_malwares.png | |
menu_attaques.png |
têtes
H1
H2
H3
H4
H5
H6
liens internes
adresse | texte d'ancre |
---|---|
http://www.securiteinfo.com | La sécurité informatique et internet au service des entreprises |
http://www.securiteinfo.com/ | Accueil |
http://www.securiteinfo.com/services/produits_et_services_en_securite_informatique.shtml | Produits & Services |
http://www.securiteinfo.com/divers/documentation_securite_informatique.shtml | Documentation |
http://www.securiteinfo.com/divers/partenaires.shtml | Partenaires |
http://www.securiteinfo.com/divers/on_parle_de_securiteinfo.shtml | Références |
http://www.securiteinfo.com/services/entreprise_securite_informatique.shtml | A propos |
http://www.securiteinfo.com/mailer.php | Contact |
http://www.securiteinfo.com/rss.xml | Flux RSS |
http://www.securiteinfo.com/services/appliance_securite_firewall_proxy_antivirus_antispam_ids.shtml | Appliance de sécurité |
http://www.securiteinfo.com/services/audits.shtml | Prestations d'Audits : audit intrusif, de vulnérabilités, ... |
http://www.securiteinfo.com/services/hebergement_securise.pdf | Hébergement sécurisé |
http://www.securiteinfo.com/services/recouvrement.shtml | Recouvrement de mot de passe |
http://www.securiteinfo.com/services/appliance_anti_publicite_internet.shtml | SecuriteInfo.com AntiPub |
http://www.securiteinfo.com/services/formations.shtml | Formations |
http://www.securiteinfo.com/attaques/hacking/hacking.shtml | Qu'est-ce que le piratage informatique ? |
http://www.securiteinfo.com/conseils/introsecu.shtml | Introduction à la sécurité informatique |
http://www.securiteinfo.com/services/securite_informatique_quels_enjeux_pour_votre_entreprise.shtml | Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ? |
http://www.securiteinfo.com/conseils/psiem.shtml | Principes de sécurité informatique et évolution du marché |
http://www.securiteinfo.com/cryptographie/cryptographie.shtml | Initiation à la cryptographie |
http://www.securiteinfo.com/attaques/hacking/typesattaques.shtml | Principaux types d'attaque |
http://www.securiteinfo.com/conseils/opensourcesecurity.shtml | Open Source et sécurité |
http://www.securiteinfo.com/conseils/LeCompartementedModeWorkstation.shtml | Le Compartemented Mode Workstation |
http://www.securiteinfo.com/conseils/BellLaPadula.shtml | Le modèle "Bell La Padula" |
http://www.securiteinfo.com/conseils/feros.shtml | La méthode FEROS |
http://www.securiteinfo.com/conseils/niveaudesecurite.shtml | Classes de Fonctionnalité |
http://www.securiteinfo.com/conseils/licence_sec.shtml | Les contrats de licence et la Sécurité Informatique |
http://www.securiteinfo.com/divers/Clamav_LibClamAV_Warning_RAR_code_not_compiled-in.shtml | LibClamAV Warning : RAR code not compiled-in |
http://www.securiteinfo.com/attaques/hacking/myServer0_7.shtml | myServer 0.7 |
http://www.securiteinfo.com/attaques/hacking/trackmaniados.shtml | TrackMania DoS |
http://www.securiteinfo.com/attaques/hacking/pabloftpserver1_77.shtml | Pablo FTP 1.77 |
http://www.securiteinfo.com/attaques/hacking/cutenews1_3.shtml | CuteNews 1.3 |
http://www.securiteinfo.com/attaques/hacking/myServer0_4_3.shtml | myServer 0.4.3 |
http://www.securiteinfo.com/attaques/hacking/pablobabywebserver1_51.shtml | Pablo Baby Web Server 1.51 |
http://www.securiteinfo.com/ebooks/index.shtml | Ebooks |
http://www.securiteinfo.com/outils/WinSSLMiM.shtml | WinSSLMiM |
http://www.securiteinfo.com/outils/WinTCPKill.shtml | WinTCPKill |
http://www.securiteinfo.com/outils/WinDNSSpoof.shtml | WinDNSSpoof |
http://www.securiteinfo.com/outils/ish_detect.shtml | ICMP Shell Detect |
http://www.securiteinfo.com/outils/DominoHashBreaker.shtml | Domino Hash Breaker |
http://www.securiteinfo.com/conseils/MS_forensics.shtml | vulnérabilités sous Windows |
http://www.securiteinfo.com/services/hebergement_securise.pdf | hébergement dédié sur serveur sécurisé |
http://www.securiteinfo.com/mailer.php | Contactez nous |
http://www.securiteinfo.com/attaques/hacking/piratage_sites_web.shtml | Le piratage de sites web |
http://www.securiteinfo.com/divers/android_bogomips_benchmark.shtml | puissance des téléphones portable Android |
http://www.securiteinfo.com/outils/netaudit_outils_audit_securite_reseaux_android.shtml | NetAudit |
http://www.securiteinfo.com/conseils/comment_choisir_un_bon_mot_de_passe.shtml | Les mots de passe : utilité et méthodologie pour déterminer un mot de passe robuste |
http://www.securiteinfo.com/conseils/porterplainte.shtml | Porter plainte en cas d'attaque |
http://www.securiteinfo.com/attaques/divers/cybercriminalite_piratage_politique.shtml | Cybercriminalité : le piratage politique |
http://www.securiteinfo.com/conseils/quefaire.shtml | Que faire lors d'une attaque ? |
http://www.securiteinfo.com/conseils/porterplainte.shtml | Cybercriminalité : Comment porter plainte ? |
http://www.securiteinfo.com/cryptographie/symetrique.shtml | La cryptographie à algorithmes symétriques |
http://www.securiteinfo.com/cryptographie/otp.shtml | Les mots de passe à usage unique (OTP : One Time Password) |
http://www.securiteinfo.com/cryptographie/aes.shtml | Le chiffrement AES |
http://www.securiteinfo.com/cryptographie/hash.shtml | Les fonctions de hachage |
http://www.securiteinfo.com/cryptographie/ssl.shtml | Attaques et faiblesses du SSL : Secure Socket Layer |
http://www.securiteinfo.com/cryptographie/tunnel.shtml | Le tunneling |
http://www.securiteinfo.com/cryptographie/IPSec.shtml | IPSec |
http://www.securiteinfo.com/conseils/comment_choisir_un_bon_mot_de_passe.shtml | Choisir un mot de passe robuste |
http://www.securiteinfo.com/conseils/firewall.shtml | Les firewalls |
http://www.securiteinfo.com/conseils/antivirus_en_ligne_gratuit.shtml | Les antivirus gratuits en ligne et professionnels |
http://www.securiteinfo.com/conseils/biometrie.shtml | La biométrie : L'informatique au service de l'authentification des personnes |
http://www.securiteinfo.com/attaques/phreaking/securite_reseaux_wifi_wardriving.shtml | Sécurité des réseaux Wifi et Wardriving |
http://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_3G_GSM_UMTS_GPRS.shtml | Les enjeux sécuritaires de la 3G |
http://www.securiteinfo.com/conseils/sauvegardes.shtml | Les sauvegardes : enjeux et choix des supports |
http://www.securiteinfo.com/attaques/divers/malwares.shtml | Les différents types de malwares |
http://www.securiteinfo.com/attaques/divers/nom_fichier_malware.shtml | Comment les malwares se cachent parmis vos fichiers |
http://www.securiteinfo.com/attaques/divers/troie.shtml | Chevaux de Troie (ou Trojans) expliqués |
http://www.securiteinfo.com/attaques/divers/keylogger.shtml | Fonctionnement des Key Loggers (enregistreurs de touches) |
http://www.securiteinfo.com/attaques/divers/spyware.shtml | Découverte des Espiogiciels (Spywares) |
http://www.securiteinfo.com/attaques/divers/social.shtml | La collecte d'information grâce au Social Engeeriering |
http://www.securiteinfo.com/attaques/divers/analyse_image_spam.shtml | Explication du fonctionnement des emails de Spam Images |
http://www.securiteinfo.com/attaques/hacking/stats_honeypot.shtml | Malwares captés par notre pot de miel |
http://www.securiteinfo.com/attaques/hacking/ipspoofing.shtml | IP Spoofing |
http://www.securiteinfo.com/attaques/hacking/dnsspoofing.shtml | DNS Spoofing |
http://www.securiteinfo.com/attaques/hacking/buff.shtml | Buffer Overflow |
http://www.securiteinfo.com/attaques/hacking/ddos.shtml | Deni de Service Distribué (DDoS) |
http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml | Challenges de hacking |
liens externes
adresse | texte d'ancre |
---|---|
http://www.lulu.com/content/1196618 | Le grand livre de Securiteinfo.com sécurité informatique et internet |
http://www.lulu.com/content/1196618 | Tout notre savoir faire en 319 pages. Commandez le maintenant ! |
http://www.securiteinfo.net | SecuriteInfo.net |
http://www.lndm.fr | Design |