En todos los lugares que leo es para tener cuidado al usar escáneres de red y que los escáneres de vulnerabilidad solo deben usarse en reconocimiento activo, ya que los escáneres tienden a ser ruidosos.
¿Cómo determinaría un administrador de red o un técnico de seguridad si se usó uno de estos escáneres? ¿Podría determinarse esto utilizando archivos de registro o programas como los analizadores de paquetes?
He intentado buscar pero he tenido problemas para encontrar algo sobre esto. Sobre todo, todo lo que puedo encontrar es sobre la realización de tales escaneos.