보안 네트워크 스캔은 어떻게 작동합니까?

네트워크 스캔은 어떻게 작동합니까?

Anonim

큐:

네트워크 스캔은 어떻게 작동합니까?

ㅏ:

일반적으로 네트워크 관리자는 네트워크 스캔을 사용하여 IP 주소 등을 평가하여 네트워크의 활성 호스트를 식별합니다. 사이버 공격에도 동일한 유형의 원칙을 사용하여 시스템의 약점을 찾을 수 있습니다.

실용적인 의미에서 네트워크 검색을위한 다양한 도구와 기술이 있습니다. 관리자는 핑 스윕을 수행 할 수 있으며 여기서 네트워크의 활성 호스트에 매핑되는 IP 주소 범위를 찾습니다. 이러한 IP 주소가 어떻게 매핑되는지 확인하려면 Nmap과 같은 도구를 사용해야 할 수도 있습니다.

또한 관리자는 네트워크의 각 포트로 메시지를 보내는 포트 스캔을 사용하여 해당 네트워크의 강점 또는 약점을 확인할 수 있습니다. 다른 유형의 포트 스캔에는 스캐너가 시스템의 모든 포트로 통신을 보내는 정기 또는 "vanilla"포트 스캔이 포함됩니다. 이것이 실용적이지 않은 경우, 관리자는 스트로브 스캔, 스텔스 스캔 또는 기타 기술과 같은보다 구체적인 유형의 스캔을 사용할 수 있습니다.

네트워크 스캔은 어떻게 작동합니까?