|
|
Analisis: |
Evaluar los controles de seguridad. Descubrir vulnerabilidades en aplicaciones , servicios, sistemas y reducir la superficie de ataque |
|
|
Ataque: |
Imitar como se comportan adversarios reales con una variedad de herramientas , tacticas y procedimientos para obtener acceso a datos y sistemas |
|
|
Reporte: |
Informe con la evaluacion de riesgos detectados por orden de mayor a menor, evidenciados con la posible solucion, sobre cada caso |
|