Technisches Online-Handbuch zu Nmap

Das kostenlose Tool Nmap gilt vielen Security- und Netzwerkprofis als unbezahlbar. Wir haben für Sie einen umfangreichen Leitfaden zusammengestellt.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Nmap ist ein sehr bekanntes Open-Source-Tool, das sowohl bei ethischen als auch böswilligen Hackern oder Crackern...

gleichermaßen beliebt ist. Es wurde in den späten 1990er Jahren entwickelt. Zu Ruhm schaffte es das Tool allerdings, als Trinity aus dem Film The Matrix Reloaded Nmap benutzte, um das Security-System eines Stromkraftwerks zu deaktivieren und im weiteren Verlauf so das lokale Stromnetz abschaltete. Auch im Film Dredd tauchte Nmap im Jahre 2012 auf.

In der Realität wird Nmap häufig benutzt, um verfügbare Hosts und Services in einem Netzwerk zu lokalisieren. Man kann damit Betriebssysteme und Versionen ausfindig machen, die von den Geräten im Netzwerk verwendet werden. Außerdem lässt sich feststellen, welche Ports in einem Netzwerk offen sind. Für Security- und Netzwerkprofis ist Nmap ein wertvolles Tool, um sich einen Überblick über das Netzwerk zu verschaffen oder eine Schwachstellenbewertung durchzuführen. Allerdings glauben auch einige, dass ein wie im Film Matrix gezeigtes Szenario gar nicht so weit hergeholt ist. Auch böswillige Hacker wissen Nmap sehr zu schätzen. Sie finden damit offene Ports und Services, die anfällig für Angriffe sind.

Zusammen mit unserem Security-Experten Michael Cobb haben wir ein Online-Handbuch für Nmap entworfen. In diesem Leitfaden zeigen wir Ihnen, wie man Nmap installiert, konfiguriert, Befehle absetzt und im Unternehmen erfolgreich einsetzt. Das gilt sowohl für Linux als auch Windows. Suchen Sie sich einen der folgenden technischen Tipps aus und erfahren Sie, wie das kostenlose Tool auch Ihrem Unternehmen nutzt, um es sicherer zu machen.

Alle Artikel des Nmap-Online-Handbuchs

Über den Autor:
Michael Cobb ist CISSP-ISSAP und ein bekannter Security-Autor mit über 20 Jahren Erfahrung. Zu seiner Leidenschaft gehört, Best Practices bezüglich IT-Security verständlich und begreifbar zu machen. Seine Website http://www.hairyitdog.com bietet freie Security-Poster an, um die Anwender auf die Gefahren und Datensicherheit im Unternehmen aufmerksam zu machen. Er war Co-Autor des Buches IIS Security und hat für viele führende IT-Publikationen Artikel verfasst. Mike war außerdem Microsoft Certified Database Manager und registrierter Consultant bei CLAS (CESG Listed Advisor Scheme).

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juli 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close