1. Theory

Tillvägagång för en vulnskanner:

  1. Host discovery
  2. Port scanning
  3. Operating system, service, and version detection
  4. Matching the results to a vulnerability database

Authenticated vs. unauthenticated scancs
External vs. internal scans

Tänk på var man skannar från, både geografiskt och i nätverket
Kanske bara kommer åt vissa resurser från visst land, eller brandväggar blockar trafik inom nätverk eller mellan subnet m.m.