• Detectar sistemas vivos corriendo o ejecutando procesos en una red.
  • Descubrir qué puertos están abiertos o tienen programas/servicios en ejecución.
  • Descubrir huellas de sistemas operativos, o lo que se conoce como OS FingerPrinting.
  • Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque.
  • Identificar banners.
  • Arquitectura del sistema evaluado.