يمكنك إجراء المسح الضوئي باستخدام مجموعة متنوعة من الممرات والبروتوكولات. يمكنك كذلك استخدام المسح الضوئي للشبكة من عدد غير محدد من أجهزة الكمبيوتر المتصلة بالشبكة.
يمكنك تقليل المخاطر الأمنية غير المقصودة من خلال تقييد المسح الضوئي من ممرات محددة أو عن طريق التحكم في الوظائف المتاحة.