A través de metodología propia de descubrimiento de información, identificación de dispositivos y posterior análisis de vulnerabilidades. Explotación (y postexplotación) de las vulnerabilidades.
Categoría
Auditoría y consultoría / Consultoría de seguridad de la información