بازرسی آسیب پذیری مهمترین بخش مقوله تامین امنیت را تشکیل میدهد. این بازرسی بشما در یافتن نقاط ضعف امنیتی شناخته شده با روش اسکن شبکه، کمک میکند. با کمک ابزار اسکن آسیب پذیری، شما میتوانید بخش های مختلف شبکه را برای یافتن دیوایس های دارای IP فعال و شمارش سیستم ها، سیستم های عامل و اپلیکیشن ها جستجو کنید. اسکنرهای آسیب پذیری این قدرت را دارند تا پیکربندی دیوایس ها که شامل نسخه سیستم عامل، پروتکل های IP، پورت های TCP/UDP که در حال شنود هستند و اپلیکیشن های نصب شده بر روی سیستم ها میباشد را نیز شناسایی کنند.
با استفاده از اسکنرهای آسیب پذیری، علاوه بر موارد گفته شده، خواهید توانست اشتباهات رایج امنیتی مانند اکانت هایی با پسورد ضعیف، فایل و فولدرهایی با Permission ضعیف، سرویس ها و اپلیکیشن های پیش فرضی که باید پاک شوند و اشتباه در پیکربندی امنیتی اپلیکیشن های رایج را شناسایی نمایید. این ابزار میتوانند کامپیوترهایی را که در معرض آسیب پذیری های معروف و شناخته شده گزارش شده هستند را شناسایی کنند. نرم افزارهایی که اسکن آسیب پذیری را انجام میدهند، سیستم را در مقابل آسیب پذیری های مرسوم و تهدید کننده ها ( CVE) و همچنین نقاط امنیتی ای که شرکت های سازنده نرم افزار مشخص کرده است، اسکن نمایند. CVE لیستی بی طرف و خنثی از طرف شرکت سازنده است که شامل آسیب پذیری های امنیتی گزارش شده در سیستم عامل های مهم و اپلیکیشن هاست. این لست را میتوانید در آدرس h t tp : c v e .m i t re .o rg / مشاهده نمایید.
اسکنرهای آسیب پذیری میتوانند سیستم ها و دیوایس های شبکه را درمقابل حملات رایج تست و آزمایش نمایند. این تست شامل حملات مرسوم مثل Enumeration اطلاعات مرتبط با امنیت و حملات DoS میباشد. این نکته را بیاد داشته باشید که گزارش های اسکن آسیب پذیری نقاط ضعف را در نواحی پنهان اپلیکیشن جستجو کرده که غالبا دارای نقاط مثبت کذب زیادی هستند.
مدیران شبکه که مسئولیت تحلیل نتیجه اسکن اسیب پذیری را برعهده دارند، باید دانش کافی در این زمینه و تجربه کار با سیستم عامل، دیوایس های شبکه و اپلیکیشن هایی که اسکن شده اند را داشته باشند.

شما بر حسب موقعیتی که دارید میتوانید از دو نوع اسکنر آسیب پذیری خودکار استفاده نمایید: Network-based و Host-based. اسکنرهای Network-based تلاش میکنند تا آسیب پذیری های موجود را از بیرون شبکه شناسایی کنند. آن ها معمولا از طریق یک سیستم ریموت و در خارج از شبکه سازمان و بدون داشتن دسترسی یک یوزر مجاز، قابل دسترسی هستند. برای مثال اسکنرهای network-based یک سیستم را با اکثر اکسپلویت ها مانند پورت های باز، اکسپلویت های امنیتی اپلیکیشن و سرریزهای بافر (Buffer overflow) تست میکنند.
اسکنرهای host-bsed معمولا برای اجرا به یک نسخه Agent و یا کلاینت که باید بر روی هاست نصب شود، نیاز دارند. کلاینت از این طریق گزارشات آسیب پذیری خود را به نسخه سرور ارسال میکند. اسکنرهای host-based عمدتا بدنبال خصوصیاتی چون مجوزهای ضعیف دسترسی به فایل ها، پسوردهای ضعیف و خطاهای موجود لاگین میگردند.