# nmap > Инструмент для исследования сети и сканер безопасности/портов. > Некоторые функции (например, SYN-сканирование) активируются только при запуске `nmap` с правами суперпользователя (root). > Смотрите также: `hping3`, `masscan`, `naabu`, `rustscan`, `zmap`. > Больше информации: . - Просканировать 1000 самых популярных портов удалённого хоста с различным уровнем подробности ([v]erbosity): `nmap -v{{1|2|3}} {{ip_или_хост}}` - Выполнить ping-сканирование всей подсети ([s]ub[n]et) или отдельных хостов в очень агрессивном режиме: `nmap -T5 -sn {{192.168.0.0/24|ip_или_хост1,ip_или_хост2,...}}` - Включить определение ОС, версии, сканирование с использованием скриптов и трассировку для хостов, указанных в файле: `sudo nmap -A -iL {{путь/к/файлу.txt}}` - Просканировать определённый список портов ([p]orts) (используйте `-p-` для сканирования всех портов от 1 до 65535): `nmap -p {{порт1,порт2,...}} {{ip_или_хост1,ip_или_хост2,...}}` - Определить сервисы и версии для 1000 самых популярных портов, используя стандартные скрипты NSE, и записать результаты (`-oA`) в выходные файлы: `nmap -sC -sV -oA {{топ-1000-портов}} {{ip_или_хост1,ip_или_хост2,...}}` - Осторожно просканировать цели, используя скрипты NSE категорий `default and safe`: `nmap --script "default and safe" {{ip_или_хост1,ip_или_хост2,...}}` - Просканировать на наличие веб-серверов, запущенных на стандартных портах ([p]orts) 80 и 443, используя все доступные скрипты NSE `http-*`: `nmap --script "http-*" {{ip_или_хост1,ip_или_хост2,...}} -p 80,443` - Попытаться обойти обнаружение IDS/IPS, используя очень медленное сканирование (`-T0`), поддельные ([D]ecoy) адреса источника, фрагментированные ([f]ragmented) пакеты, случайные данные и другие методы: `sudo nmap -T0 -D {{поддельный_ip1,поддельный_ip2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{ip_или_хост}}`