Nmap: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Modificata parola
 
Riga 21:
Gli amministratori di sistema possono utilizzarlo per verificare la presenza di possibili applicazioni [[server]] non autorizzate, così come i cracker possono usarlo per analizzare i loro bersagli: è in grado infatti di ipotizzare quale [[sistema operativo]] sia utilizzato dal computer bersaglio, tecnica conosciuta come ''fingerprinting''.
 
Spesso è utilizzato in combinazione con [[Metasploit Project|Metasploit-FameworkFramework]] per [[Exploit|l'exploiting]] di sistemi operativi.
 
Spesso confuso con strumenti per la verifica di vulnerabilità come [[Nessus]], nmap può essere [[configurazione (informatica)|configurato]] per evadere dagli IDS ([[Intrusion Detection System]]) ed interferire il meno possibile con le normali operazioni delle [[rete di computer|reti]] e dei computer che vengono scanditi.