Сбор информации
Анализ уязвимостей
Эксплуатировать уязвимости
Как только мы проясним все этапы, мы можем начать искать инструменты, которые помогут нам (а не выполнят работу за нас) во время пентеста.
Сбор данных
На этом этапе мы изучаем инфраструктуру, приложения, порты, службы и т. д...