Exécution de tests sur les applications et services pour détecter les faiblesses et vulnérabilités de sécurité courantes en utilisant des entrées malformées pour détecter les défauts. Exploitation de tests entièrement automatisés à travers plus de 250 suites de tests, des modèles d'attaque spécifiques aux protocoles et une mutation automatique des tests.