A hálózatbiztonsági segédeszközök lehetővé teszik a rendszergazdák számára, hogy biztonsági ellenőrzést (audit) végezzenek el a hálózaton. A biztonsági ellenőrzés feltárja, hogy milyen típusú információkhoz képes hozzáférni egy támadó a hálózat forgalmának lehallgatásával.
Például, egy biztonsági ellenőrző eszköz lehetővé teszi az adminisztrátor számára, hogy eláraszthassa fiktív MAC-címekkel a kapcsoló MAC-címtábláját. Ezt egy biztonsági audit követi majd, mert a kapcsoló az összes portján elkezdi elárasztással továbbítani a forgalmat. A vizsgálat során kiderül, hogy a kapcsoló szabályos MAC-cím bejegyzései eltűntek, és helyettük csak fiktív MAC-cím bejegyzések találhatók a táblázatban. Az audit megmutatja, melyik porton történt a támadás, és arra is rávilágít, hogy nem volt megfelelő védekezés beállítva a porton.
Az időzítés fontos tényező az ellenőrzés sikeres végrehajtásában. A különböző kapcsolók eltérő számú MAC-cím tárolását teszik lehetővé a MAC-címtáblájukban. Így nehéz meghatározni, hogy milyen mennyiségű hamis MAC-címmel történjen a támadás. A hálózati rendszergazdáknak ráadásul figyelembe kell venniük a MAC-címtábla bejegyzések automatikus elévülését is. Ha a hamis MAC-cím bejegyzések elkezdenek elévülni az audit ideje alatt, és érvényes MAC-címekkel kezd feltöltődni a MAC-címtábla, akkor korlátozódnak az audit által kinyerhető támadási információk.
A hálózatbiztonsági segédeszközök behatolási tesztelésre is használhatók. A behatolási tesztelés egy szimulált támadás, amely során meghatározható, hogy mennyire sérülékeny a hálózat egy valódi támadás esetén. Ez lehetővé teszi a rendszergazda számára a hálózati eszközök konfigurációjában lévő hiányosságok beazonosítását és a szükséges változtatásokat is, amelyekkel az eszköz ellenállóbbá válik a támadásokkal szemben. A rendszergazda számos támadást indíthat el, amiben az is a segítségére van, hogy a legtöbb ilyen eszköz részletes dokumentációval rendelkezik, és pontosan megadott szintaktika található bármelyik kívánt támadás elindításához.
Mivel a behatolási vizsgálatok káros hatással is lehetnek a hálózatra, ezért ezeket fokozottan ellenőrzött körülmények között és a hálózati biztonsági irányelvekben részletezett eljárások alapján kell végrehajtani. Egy olyan, elszigetelten működő teszthálózat, amely utánozza a valódi termelési közegben működő hálózat sajátosságait, ideális a hálózati osztály mérnökei számára a behatolási tesztek elvégzésére.