sT : scan TCP connect, priviligier SYN plus discret et rapide.
sS : scan TCP SYN aussi connu sous le nom de scan demi-ouvert (half-open scanning), relativement discret et furtif, dans le sens ou il ne termine pas ses connexions.
sU : scan UDP
sP : scan PING, découverte des hôtes, une requète ICMP et un paquet TCP sur le port 80 est envoyé.
PR : scan ARP.
F :Scan rapide, limite aux ports connus, balaye seulement les ports renseignés dans le fichier nmap-services (ou dans le fichier des protocoles avec l'option -s0).
p1-65535 : intervalle de ports à contrôler (ici tous).
PN : force le scan, même si la cible ne répond pas au ping.
P0 : Même chose que PN?.
O : essai de faire une empreinte système d'exploitation de la cible.
oG : les résultats seront stockées dans un fichier.
n : désactive la résolution DNS.
R : active la résolution DNS.
iR : choisit les cibles au hasard.
Exemples
Scan TCP connect des ports1 à 65535, désactive la vérification des hôtes, tente de découvrir l'empreinte système de l'hôte 192.168.1.1 et envoie le résultat dans le fichier /tmp/001.
Usurper l'adresse ip source. Ici on scanne 10.0.0.1, en se faisant passer pour 10.0.0.0 depuis le port 80
user@host:~$ nmap -S 10.0.0.0 -g 80 10.0.0.1
Scanner les adresses d'un réseau. Ici on scanne le réseau 10.0.0.0/24 les résultats nous donnerons la liste des hotes actifs avec leurs ip et adresses MAC.