Это может включать в себя:
Использование более агрессивных проверок
Применение техник, которые могут генерировать больше сетевого трафика или интенсивнее взаимодействовать со службами.
Проверка на наличие и возможность эксплуатации известных эксплойтов
Система может пытаться (безопасным образом) проверить, действительно ли уязвимость может быть проэксплуатирована с учетом текущей конфигурации хоста.
Анализ сложных векторов атак
Поиск нетривиальных цепочек уязвимостей, которые могут привести к компрометации.
Сбор расширенной информации
Более детальный сбор данных о конфигурации, версиях ПО, используемых протоколах для выявления потенциальных слабых мест, которые не всегда видны при стандартном сканировании
Проверки на слабые пароли
Попытки подбора паролей к различным службам с использованием словарных атак или стандартных учетных данных (с соблюдением политики безопасности).Этот режим требует больше времени и ресурсов, но позволяет получить более точную оценку реальных рисков. Он часто используется для наиболее критичных активов.