Proceso
Un ciclo de vida simple y seguro, diseñado para reducir el riesgo de forma rápida.
-
1
Planificación
Definición de alcance, activos, restricciones y técnicas permitidas.
-
2
Reconocimiento
Enumeración de servicios, endpoints y superficie de ataque.
-
3
Explotación
Pruebas manuales de autenticación, validación de entradas, autorización y fallas lógicas.
-
4
Reporte
Documentación detallada con impacto, pasos de reproducción y recomendaciones de mitigación.
-
5
Repruebas
Confirmación del cierre de hallazgos y actualización de las evidencias.