Przy skanowaniu można korzystać z rozmaitych ścieżek i protokołów. Można też używać skanowania sieciowego z nieograniczonej liczby komputerów przyłączonych do sieci.
Powstające przy tym zagrożenia można zredukować, wprowadzając ograniczenia w skanowaniu z pewnych ścieżek lub kontrolując dostęp do funkcji.