Executar aplicativos e serviços para fraquezas e vulnerabilidades de segurança comuns usando entradas malformadas para detectar falhas. Aproveitar testes totalmente automatizados em mais de 250 suítes de teste, padrões de ataque específicos de protocolo e mutação automática de testes.