skanowanie sieciowe to procedura identyfikacji aktywnych urządzeń w sieci poprzez wykorzystanie funkcji lub funkcji w protokole sieciowym do sygnalizowania urządzeń i oczekiwania na odpowiedź. Większość skanowania sieciowego jest obecnie używana w monitorowaniu i zarządzaniu, ale skanowanie może być również używane do identyfikacji elementów sieci lub użytkowników pod kątem ataków. Specyficzne funkcje protokołu używane w skanowaniu zależą od sieci, ale w przypadku sieci IP skanowanie zwykle wysyła prostą wiadomość (na przykład ping) na każdy możliwy adres IP w określonym zakresie, a następnie używa innego protokołu do uzyskania danych na urządzeniach, jeśli odpowiedź na ping zostanie odebrana.
gdy jest używany przez systemy monitorowania i zarządzania, skanowanie służy do identyfikacji obecnych użytkowników sieci, określenia stanu systemów i urządzeń oraz inwentaryzacji elementów sieci. Często spis urządzeń jest porównywany z listą oczekiwanych urządzeń jako miara zdrowia. Wszystkie te funkcje są zgodne z prawem i są rutynowo używane przez administratorów sieci.
skanowanie używane przez atakujących opiera się na tych samych narzędziach i protokołach, co skanowanie monitorowania/zarządzania. Atakujący zwykle najpierw uzyskuje zakres adresów IP przypisany do firmy za pomocą systemu nazw domen (DNS) lub protokołu WHOIS. Adresy w tym zakresie adresów będą następnie skanowane w poszukiwaniu serwerów, ich systemów operacyjnych, architektury systemu i usług działających na każdym z nich. Atakujący może następnie próbować naruszyć docelowe systemy i aplikacje.