1. Theory
Tillvägagång för en vulnskanner:
- Host discovery
- Port scanning
- Operating system, service, and version detection
- Matching the results to a vulnerability database
Authenticated vs. unauthenticated scancs
External vs. internal scans
Tänk på var man skannar från, både geografiskt och i nätverket
Kanske bara kommer åt vissa resurser från visst land, eller brandväggar blockar trafik inom nätverk eller mellan subnet m.m.