Analisis: Evaluar los controles de seguridad. Descubrir vulnerabilidades en aplicaciones , servicios, sistemas y reducir la superficie de ataque
Sumulacion de ataques: Imitar como se comportan adversarios reales con una variedad de herramientas , tacticas y procedimientos para obtener acceso a datos y sistemas
Informe: Informe con la evaluacion de riesgos detectados por orden de mayor a menor, evidenciados con la posible solucion, sobre cada caso