- Сбор информации о сети. На данном этапе идентифицируются все активные устройства в сети и определяются запущенные на них сервисы и демоны.
- Обнаружение потенциальных уязвимостей. Сканер использует свою базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок.
- Подтверждение выбранных уязвимостей. Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети.
- Генерация отчетов. Автоматическое устранение уязвимостей.
- Автоматическое устранение уязвимостей.
Этапы работы сканера
Подписаться на:
Сообщения (Atom)
Комментариев нет:
Отправить комментарий