a hálózati szkennelés a hálózaton lévő aktív eszközök azonosítására szolgáló eljárás a hálózati protokoll valamely funkciójának vagy funkcióinak felhasználásával az eszközök jelzésére és válaszra várva. Manapság a legtöbb hálózati szkennelést a monitorozásban és a menedzsmentben használják, de a szkennelés felhasználható a hálózati elemek vagy a támadások felhasználóinak azonosítására is. A szkennelés során használt speciális protokollfunkciók a hálózattól függenek, de az IP-hálózatok esetében a szkennelés általában egy egyszerű üzenetet (például ping-et) küld minden lehetséges IP-címre egy meghatározott tartományban, majd egy másik protokollt használ az eszközök adatainak megszerzéséhez, ha válasz érkezik a pingre.
felügyeleti és felügyeleti rendszerek használata esetén a szkennelés az aktuális hálózati felhasználók azonosítására, a rendszerek és eszközök állapotának meghatározására, valamint a hálózati elemek leltárának készítésére szolgál. Gyakran az eszközök leltárát hasonlítják össze a várható eszközök listájával, mint az egészség mércéjével. Ezek mind legitim irányítási funkciók, amelyeket a hálózati rendszergazdák rutinszerűen használnak.
a támadók által használt szkennelés ugyanazokra az eszközökre és protokollokra támaszkodik, mint a felügyeleti/felügyeleti szkennelés. A támadó általában először a domain name system (DNS) vagy a Whois protokoll használatával kapja meg a vállalathoz rendelt IP-címtartományt. Az adott címtartományon belüli címeket ezután átvizsgálják, keresve a szervereket, az operációs rendszerüket, a rendszer architektúráját és az egyes szolgáltatásokon futó szolgáltatásokat. A támadó ezután megkísérelheti feltörni a célrendszereket és alkalmazásokat.