O Pozwala na różne spojrzenia na możliwe ścieżki ataku.
® Identyfikuje brakujące aktualizacje zabezpieczeń na komputerze.
O Identyfikuje słabe punkty sieci bezprzewodowej takie jak wrogie punkty dostępowe.
O Identyfikuje wszystkie urządzenia sieciowe w sieci, które nie mają zainstalowanej ściany ogniowej. O Identyfikuje adresy MAC i IP, które nie zostały uwierzytelnione w sieci.