*اسکنر CGI (معمولامعمولاً محدود به چک کردن بنرها هستند؛اسکنر cgi میتواند اسکریپتهای آسیب پذیری را بیابند اما نمیتوانند معمولامعمولاً از آنها بهرهبرداری کنند)<ref>http://www.cgisecurity.com/questions/cgiscanner.shtml</ref>
== شناسایی شبکه ==
{| class=infobox
خط ۳۵:
</span>
|}
یک اسکنر آسیب پذیری می تواند برای تشخیص رفتار شبکه استفاده شود که عموماعموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کند تا اطلاعات به دست آورد و یا به شبکه دسترسی پیدا کند، انجام می شود. شناسایی شبکه به طور فزاینده ای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات می تواند برای آسیب پذیری شناخته شده و یا به تازگی کشف شده است که می تواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه های امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالااحتمالاً یکی از رایج ترین برنامه های کاربردی برای تجزیه و تحلیل داده های غیر فعال می باشد. تکنیک های نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده است.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>