Descoberta de ativos vulneráveis utilizando scanners automatizados
Exploração de falhas humanas através de emails, contatos telefônicos, etc
Exploração das vulnerabilidades descobertas para obtenção de acesso
Obtenção de dados, informações sigilosas, bloqueio de contas, etc
Análise dos pontos vulneráveis e suas correções a curto e longo prazo
Descrição das atividades, resultados dos testes e correções a realizar