전체 네트워크 보안 검사는 세 단계로 나뉩니다.
첫 번째 단계: 대상 호스트 또는 네트워크를 검색합니다.
두 번째 단계: 대상을 검색한 후 운영 체제 유형, 실행 중인 서비스, 서비스 소프트웨어 버전 등을 포함한 대상 정보를 추가로 수집합니다.
대상이 네트워크인 경우 네트워크의 토폴로지, 라우팅 장치 및 각 호스트에 대한 정보를 추가로 검색할 수 있습니다.
3단계: 수집된 정보를 바탕으로 시스템에 보안 취약점이 있는지 여부를 판단하거나 추가 테스트합니다.
네트워크 보안 스캐닝 기술에는 PING 스윕(Ping sweeP), 운영 체제 감지(Operating System Identification), 액세스 제어 규칙 감지 방법(Firewalking), 포트 스캔(Port Scan) 및 취약점 스캐닝이 포함됩니다.
(취약점 검사) 등 이러한 기술은 네트워크 보안 검색의 세 단계 각각에 반영됩니다.
네트워크 보안 스캐닝 기술의 두 가지 핵심 기술은 포트 스캐닝 기술과 취약점 스캐닝 기술입니다. 이 두 기술은 이 두 기술을 활용하는 유명한 Nmap 및 Nessus와 같이 현재 보다 성숙한 네트워크 스캐너에서 널리 사용됩니다.
네트워크 보안 검색 기술은 방화벽, 침입 탐지 및 기타 기술과 비교할 때 다른 각도에서 네트워크 보안 문제를 해결하는 기술입니다.
네트워크의 발전과 커널의 추가적인 수정으로 새로운 포트 스캐닝 기술과 침입적 포트 스캐닝을 위한 새로운 방어 기술이 탄생할 것이지만, 아직까지 완전히 성숙되고 효율적인 포트 스캐닝 방어 기술은 없습니다. 취약점 스캔은 광범위한 취약점을 대상으로 하며, 취약점의 수는 계속해서 증가하고 있습니다. 현재의 취약점 스캐닝 기술로는 자동화된 취약점 스캐닝이 완전히 실현될 수 없으며 새로운 문제가 계속해서 나타날 것입니다. 따라서 네트워크 보안 스캐닝 기술은 여전히 더 많은 연구와 개선이 필요합니다.