A través de metodología propia de descubrimiento de información, identificación de dispositivos y posterior análisis de vulnerabilidades. Explotación (y postexplotación) de las vulnerabilidades.
Categoría
Auditoria e consultoría / Consultoría de seguridad de la información