La capacidad de programar e iniciar una prueba de penetración complicada y exhaustiva a nuestra conveniencia y poder realizar cambios de configuración que afectan directamente nuestra postura de seguridad. Reseña recopilada por y alojada en G2.com.
Los límites sobre la frecuencia con la que puedes volver a escanear una red, y el retraso de tiempo entre el inicio de un escaneo y el informe oficial. Reseña recopilada por y alojada en G2.com.






