Определение границ тестирования
Согласуем объём, цели и правила проведения работ.
Анализ архитектуры, сервисов и потенциальных точек входа.
Используем техники, применяемые реальными злоумышленниками.
Подтверждение уязвимостей
Фиксируем только реально эксплуатируемые риски.
Подробное описание уязвимостей, уровень критичности и рекомендации по устранению.