Rozpoznanie i gromadzenie informacji
Analiza systemów i sieci
Wykorzystanie narzędz jak Nmap i Wireshark
Skanowanie i enumeracja
Identyfikacja otwartych portów, usług i luk w systemach
Analiza wyników skanowania sieci
Eksploatacja i testy podatności
Testowanie systemów poprzez etyczne wykorzystanie luk
Przeprowadzanie testów penetracyjnych
Bezpieczeństwo aplikacji webowych
Wykrywanie i eliminowanie podatności aplikacji
Testy SQL injection i XSS
Bezpieczeństwo sieci bezprzewodowych
Testowanie i zabezpieczanie sieci Wi-Fi
Konfiguracja bezpiecznych punktów dostępowych
Reagowanie na incydenty i raportowanie
Dokumentowanie wyników testów penetracyjnych
Tworzenie rekomendacji poprawy bezpieczeństwa