Arten von Tools zur Schwachstellenbewertung
Moderne Schwachstellenbewertungen basieren auf automatisierten Scan-Tools. Hier sind die Hauptkategorien von Tools, die zum Scannen einer Umgebung auf Schwachstellen verwendet werden:

Netzwerkbasiertes Scannen – wird zur Identifizierung potenzieller Angriffe auf die Netzwerksicherheit verwendet. Diese Art von Scan kann auch anfällige Systeme in kabelgebundenen oder kabellosen Netzwerken erkennen.
Hostbasiertes Scannen – wird verwendet, um Schwachstellen auf Servern, Workstations oder anderen Netzwerk-Hosts zu identifizieren. Diese Art von Scan sucht nach anfälligen offenen Ports und Diensten und bietet Einblicke in die Konfigurationseinstellungen und den Patch-Verlauf der gescannten Systeme.
Scans von drahtlosen Netzwerken – werden zum Scannen des Wi-Fi-Netzwerks einer Organisation verwendet, um Sicherheitslücken zu identifizieren. Diese Scans können bösartige Zugangspunkte identifizieren und sicherstellen, dass drahtlose Netzwerke sicher konfiguriert sind.
Anwendungsscans – werden zum Testen von Websites und mobilen Anwendungen auf bekannte Softwareschwachstellen und Fehlkonfigurationen verwendet.
Datenbankscans – werden verwendet, um Schwachstellen zu identifizieren, die datenbankspezifische Angriffe wie SQL- und NoSQL-Injection ermöglichen könnten, sowie allgemeine Schwachstellen und Fehlkonfigurationen in einem Datenbankserver.