A.相互作用の初期段階は、
1.侵入テストの範囲、目的、制約を確認してください。
II。情報収集
1.ターゲットの設定情報、スキャン、ソーシャルエンジニアリングを取得します。
III。脅威のモデル化
情報、脅威のモデリングと攻撃計画へのアクセスのために1。
IV。脆弱性分析
1.通過可能な攻撃を確認しました。
V.の侵入攻撃
1.ターゲットの脆弱性、権限昇格攻撃の使用。
浸透した後、VI。
1.オブジェクトの保持制御は、目標、さらに浸透のために標的組織を使用して制御されます。
VII。テストレポート
1.報酬を得る、承認を得る、試験報告書を提出します。