Nmap: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Etichette: Modifica da mobile Modifica da web per mobile |
m Ho aggiunto una curiosità su Nmap |
||
Riga 20:
Gli amministratori di sistema possono utilizzarlo per verificare la presenza di possibili applicazioni [[server]] non autorizzate, così come i cracker possono usarlo per analizzare i loro bersagli: è in grado infatti di ipotizzare quale [[sistema operativo]] sia utilizzato dal computer bersaglio, tecnica conosciuta come ''fingerprinting''.
Spesso è utilizzato in combinazione con [[Metasploit Project|Metasploit-Famework]] per [[Exploit|l'exploiting]] di sistemi operativi.
Spesso confuso con strumenti per la verifica di vulnerabilità come [[Nessus]], nmap può essere [[configurazione (informatica)|configurato]] per evadere dagli IDS ([[Intrusion Detection System]]) ed interferire il meno possibile con le normali operazioni delle [[rete di computer|reti]] e dei computer che vengono scanditi.
|