Translations by Matthias Klose

Matthias Klose has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

51100 of 147 results
381.
Operating system detection
2013-10-10
Détection de système d'exploitation
382.
Attempt to discover the version number of services running on remote ports.
2013-10-10
Tente de découvrir le numéro de version des services tournant sur les ports distants.
383.
Version detection
2013-10-10
Détection de version
384.
Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.
2013-10-10
Scanne en camouflant les packets depuis un hôte zombie de façon à ce que la cible ne reçoive aucun paquet depuis votre adresse IP. Le zombie doit remplir certaines conditions que Nmap va vérifier avant de scanner.
386.
Use an FTP server to port scan other hosts by sending a file to each interesting port of a target host.
2013-10-10
Utilise un serveur FTP afin de scanner les ports d'autres hôtes en envoyant un fichier à chaque port intéressant d'un hôte cible.
387.
FTP bounce attack
2013-10-10
Attaque par rebond FTP
388.
Never do reverse DNS. This can slash scanning times.
2013-10-10
Ne jamais effectuer de résolution DNS inverse. Ceci peut réduire les temps de scan.
389.
Disable reverse DNS resolution
2013-10-10
Désactive la résolution DNS inverse
390.
Enable IPv6 scanning.
2013-10-10
Active le scan IPv6.
391.
IPv6 support
2013-10-10
Support IPv6
392.
Ping options
2013-10-10
Options de Ping
393.
Don't check if targets are up before scanning them. Scan every target listed.
2013-10-10
Ne vérifie pas si les cibles sont actives avant de les scanner. Scanne chaque cible listée.
394.
Don't ping before scanning
2013-10-10
Ne pas envoyer de Ping avant de scanner
395.
Send an ICMP echo request (ping) probe to see if targets are up.
2013-10-10
Envoie une requête ICMP echo (ping) afin de voir si les cibles sont actives.
397.
Send an ICMP timestamp probe to see if targets are up.
2013-10-10
Envoie un paquet de test ICMP timestamp afin de voir si les cibles sont actives.
398.
ICMP timestamp request
2013-10-10
Requête ICMP Timestamp
399.
Send an ICMP address mask request probe to see if targets are up.
2013-10-10
Envoie un paquet de test ICMP address mask afin de voir si les cibles sont actives.
400.
ICMP netmask request
2013-10-10
Requête ICMP Netmask
401.
Send one or more ACK probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2013-10-10
Envoie un ou plusieurs paquets de test ACK pour voir si les cibles sont actives. Donnez une liste de ports ou laissez l'argument vierge pour utiliser un port par défaut.
403.
Send one or more SYN probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2013-10-10
Envoie un ou plusieurs paquets de test SYN pour voir si les cibles sont actives. Donnez une liste de ports ou laissez l'argument vierge pour utiliser un port par défaut.
405.
Send one or more UDP probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2013-10-10
Envoie un ou plusieurs paquets de test UDP pour voir si les cibles sont actives. Donnez une liste de ports ou laissez l'argument vierge pour utiliser un port par défaut.
406.
UDP probes
2013-10-10
Paquets de test UDP
407.
Send one or more raw IP protocol probes to see if targets are up. Give a list of protocols or leave the argument blank to use a default list
2013-10-10
Envoie un ou plusieurs paquets de test en protocole raw IP pour voir si les cibles sont actives. Donnez une liste de protocoles ou laissez l'argument vierge pour utiliser une liste par défaut.
408.
IPProto probes
2013-10-10
Paquets de test IPProto
409.
Send SCTP INIT chunk packets to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2013-10-10
Envoie des paquets SCTP INIT afin de voir si les cibles sont actives.Donnez une liste de ports ou laissez l'argument vierge pour utiliser un port par défaut.
410.
SCTP INIT ping probes
2013-10-10
Paquets de test SCTP INIT
411.
Scripting options (NSE)
2013-10-10
Options de scripting (NSE)
412.
Use the Nmap Scripting Engine to gain more information about targets after scanning them.
2013-10-10
Utilise le Moteur de Scripts Nmap (NSE) afin d'obtenir plus d'informations au sujet des cibles après les avoir scannées.
413.
Script scan
2013-10-10
Scan de scripts
414.
Run the given scripts. Give script names, directory names, or category names. Categories are "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", and "all". If blank, scripts in the "default" category are run.
2013-10-10
Lance les scripts mentionnés. Donnez les noms des scripts, des répertoires, ou des catégories. Les catégories sont "safe", "intrusive", "malware", "discovery", "vuln", "auth", "external", "default", et "all". Si vide, les scripts de la catégorie "default" sont lancés.
415.
Scripts to run
2013-10-10
Scripts à lancer
416.
Give arguments to certain scripts that use them. Arguments are <name>=<value> pairs, separated by commas. Values may be Lua tables.
2013-10-10
Fournis les arguments à certains scripts qui les utilisent. Les arguments sont des couples <nom>=<valeur>, séparés par des virgules. Les valeurs peuvent être des tables Lua.
417.
Script arguments
2013-10-10
Arguments du script
418.
Show all information sent and received by the scripting engine.
2013-10-10
Montre toute information envoyée et reçue par le moteur de scripts.
419.
Trace script execution
2013-10-10
Trace l'exécution du ou des scripts
420.
Target options
2013-10-10
Options de cible
421.
Specifies a comma-separated list of targets to exclude from the scan.
2013-10-10
Spécifie une liste séparée par des virgules des cibles à exclure du scan.
422.
Excluded hosts/networks
2013-10-10
Hôtes/Réseaux exclus
423.
Specifies a newline-, space-, or tab-delimited file of targets to exclude from the scan.
2013-10-10
Spécifie un fichier de cibles délimitées par des retour à la ligne, espaces ou tabulassions, à exclure du scan.
424.
Exclusion file
2013-10-10
Fichier d'exclusion
425.
Reads target list specification from an input file.
2013-10-10
Lis la liste des cibles depuis un fichier.
426.
Target list file
2013-10-10
Fichier-liste de cibles
427.
Option to choose targets at random. Tells Nmap how many IPs to generate. 0 is used for a never-ending scan.
2013-10-10
Option permettant de choisir les cibles au hasard. Donnez à Nmap le nombre d'IP à générer. 0 est utilisé pour un scan infini.
428.
Scan random hosts
2013-10-10
Scanner des hôtes au hasard
429.
This option specifies which ports you want to scan and overrides the default.
2013-10-10
Cette option spécifie quels ports vous souhaitez scanner et passe outre ceux par défaut.
430.
Ports to scan
2013-10-10
Ports à scanner
431.
Only scan ports named in the nmap-services file which comes with Nmap (or nmap-protocols file for -sO).
2013-10-10
Ne scanne que les ports nommés dans le fichier nmap-services fournis avec Nmap (ou le fichier nmap-protocoles dans le cas de -sO).
432.
Fast scan
2013-10-10
Scan rapide
433.
Source options
2013-10-10
Options de source
434.
Send fake decoy probes from spoofed addresses to hide your own address. Give a list of addresses separated by commas. Use RND for a random address and ME to set the position of your address.
2013-10-10
Envoie de faux paquets de test leurres depuis des addresses usurpées afin de cacher votre propre adresse. Donnez une liste d'adresses séparée par des virgules. Utilisez RND pour une adresse aléatoire et ME pour fixer la position de votre adresse.