Infatti integra una simulazione massiva di metodologie di attacco che persone fisiche (hackers) o software pongono in essere per creare compromissioni all’integrità dei dati e/o dei sistemi.
Questo genere di test, snodandosi attraverso analisi manuali, logiche ed automatizzate, può essere svolto, ai fini della valutazione della vulnerabilità, dall’interno o dall’esterno dell’infrastruttura, effettuando vere e proprie simulazioni di intrusione con diversi scenari di attacco, e la combinazione di tecniche manuali con l’utilizzo di strumenti informatici.