Определение границ тестирования
Согласуем объём, цели и правила проведения работ.
Проводим анализ архитектуры, сервисов и потенциальных точек входа.
Используем техники, применяемые реальными злоумышленниками.
Подтверждение уязвимостей
Фиксируем только реально эксплуатируемые риски.
Подробно описываем уязвимости, векторы атак, уровень критичности и рекомендации по устранению.