Skanowanie podatności
Identyfikacja luk w zabezpieczeniach za pomocą narzędzi automatycznych (np. Nessus, OpenVAS)
Testy haseł (Password Cracking)
Próba uzyskania dostępu do systemów za pomocą ataków słownikowych lub brute force
Social Engineering
Próby manipulacji pracownikami w celu uzyskania dostępu do systemów
Podstawowe testy sieciowe
Skanowanie portów i analiza otwartych usług za pomocą narzędzi takich jak Nmap
Analiza konfiguracji
Ocena konfiguracji serwerów, firewalli i innych urządzeń pod kątem zgodności z najlepszymi praktykami
Testy fizyczne
Próba uzyskania fizycznego dostępu do serwerowni lub innych wrażliwych obszarów
Testy penetracyjne sieci WiFi
Ocena zabezpieczeń sieci bezprzewodowych w organizacji
Wewnętrzne testy penetracyjne
Symulacja ataku z wewnątrz organizacji, np. przez niezadowolonego pracownika
Zewnętrzne testy penetracyjne
Symulacja ataku zewnętrznego na infrastrukturę IT w celu oceny jej odporności