¿Cuál es su nivel de conocimiento y quién es su audiencia?
Comience aquí
Para los conceptos básicos, el nmap doc lo iniciará si es nuevo en el tema, y te presenta una de las mejores herramientas disponibles.
Tipos
Herramientas de escaneo que utilizan diferentes tipos de escaneo: nmap , unicornscan , scapy , hping3 . Su documentación ayudará a explicar los diferentes tipos de exploraciones.
Protección
Los cortafuegos son la columna vertebral en la protección de puertos. Son la defensa primaria para los puertos. Snort es el estándar de facto en protección de red, y lo ayudará a comprender cómo detectar elementos como los escaneos de puertos. Sala de lectura SANS también tiene una buena articles .
Notas generales
La protección generalmente se centra en una única fuente que envía tráfico a varios puertos en un determinado período de tiempo. Es difícil detectar si el escáner escanea lentamente (¿1 puerto cada 5 minutos?).
La seguridad del puerto es simple: cierre los puertos que no usa y limite las IP que pueden conectarse a un puerto (puertos de la lista blanca). A veces esto es fácil, a veces puede ser bastante complejo o imposible de proteger de manera efectiva.
En cuanto a las vulnerabilidades de los puertos, el problema real no son los puertos, son solo números, sino que los servicios que se escuchan en esos puertos son simples. A veces, el sistema operativo es vulnerable a cierta actividad en los puertos (DoS, por ejemplo), pero generalmente son los servicios los que son vulnerables.
Espero que ayude.