Déroulement du test
Découverte du périmètre
Retrouver l’ensemble des adresses IP exposées, des noms de domaines, etc.
Reconnaissance
Inventaire des matériels utilisés (routeurs, serveurs, etc) ainsi que des applicatifs (OS, serveurs web, serveurs applicatifs) et surtout leur versions. Recherche des failles et vulnérabilités potentielles.
Attaque
Exploitations des failles découvertes. Elévation de privilège ou parcours des différentes machines
Progession
En fonction des premiers résultats de l’attaque, approfondissement du périmètre, de la collecte, de manière itérative (souvent).
Analyse et retour
Analyse technique
Pour lister les failles et indiquer comment les corriger
Retour vers le management
Pour mesurer et mettre en perspective les risques encourus, pour prendre les mesures organisationnelles nécessaires.