Selected ASCII Valueshex | char |
---|
hex | char |
---|
%20 | (blank) | %21 | ! | %22 | " | %23 | # | %24 | $ | %25 | % | %26 | & | %27 | ' | %28 | ( | %29 | ) | %2a | * |
| hex | char |
---|
hex | char |
---|
%2b | + | %2c | , | %2d | - | %2e | . | %2f | / | %3a | : | %3b | ; | %3c | < | %3d | = | %3e | > | %3f | ? |
| hex | char |
---|
hex | char |
---|
%40 | @ | %5b | [ | %5c | \ | %5d | ] | %5e | ^ | %5f | _ | %60 | ` | %7b | { | %7c | | | %7d | } | %7e | ~
|
|
스캐너 소프트웨어는 자체 데이터베이스나 CVD, OVAL, OSVDB 혹은 SANS 인스티튜트/FBI 톱 20 같은 써드파티 데이터베이스상에 알려진 취약점을 찾고 정보를 비교한다. 취약점 스캐너의 아름다움은 시스템의 포트상에서 도사리는 트로이안 등의 악성 서비스들을 감지할 수 있다는데 있다.
NIST의 Common Configuration Enumeration : NIST에서 주관하고 있는 http://cce.miter.org
NSA : http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides
