> Tech > En quête de données

En quête de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Supposons que vous vouliez savoir où une propriété particulière réside et si elle est définie. Et aussi déterminer le niveau de conformité vis-à -vis de la sécurité sur votre machine IIS en vérifiant que vos sites et répertoires virtuels n'autorisent qu'un genre particulier d'authentification. Pour cela, vous pouvez utiliser la fonction

GetDataPaths. GetDataPaths renvoie
des chemins (par exemple, IIS ://localhost/
w3svc/1/root) à  tous les emplacements
dans lesquels une propriété
spécifiée existe.
Le listing 9 montre un exemple de
script qui utilise la méthode GetData-
Paths pour examiner tous les sites et
répertoires virtuels qui permettent
l’accès anonyme. Comme d’habitude,
le script commence par extraire un objet,
dans ce cas, le point de départ de la
requête. (La requête va explorer tous
les sous-noeuds de l’objet spécifié.)
Ensuite, le script appelle la méthode
GetDataPaths qui prend une chaîne
qui spécifie la propriété que nous recherchons.
Le second argument spécifie
si nous recherchons n’importe
quelle propriété ou uniquement des
propriétés héritables. La méthode
GetDataPaths renvoie une matrice de
chemins, comme on le voit figure 4.
Ces résultats révèlent que l’authentification
anonyme est définie sur les
noeuds IIS ://localhost/W3SVC et IIS ://
localhost/W3SVC/1/ROOT. Pour désactiver
l’accès anonyme, on peut utiliser
ces chemins comme arguments pour
d’autres appels GetObject, comme le
montre le script étendu du listing 10.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010