Ovunque leggo è necessario fare attenzione con gli scanner di rete e gli scanner di vulnerabilità dovrebbero essere utilizzati solo in ricognizione attiva in quanto gli scanner tendono a essere rumorosi.
In che modo un amministratore di rete o un tecnico della sicurezza può determinare se uno di questi scanner è stato utilizzato? Potrebbe essere determinato utilizzando i file di registro o programmi come gli analizzatori di pacchetti?
Ho provato a cercare, ma ho avuto difficoltà a trovare qualcosa su questo. Per lo più tutto ciò che riesco a trovare è la realizzazione di tali scansioni.