- Detectar sistemas vivos corriendo o ejecutando procesos en una red.
- Descubrir qué puertos están abiertos o tienen programas/servicios en ejecución.
- Descubrir huellas de sistemas operativos, o lo que se conoce como OS FingerPrinting.
- Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque.
- Identificar banners.
- Arquitectura del sistema evaluado.