Например, программа Nikto2 (https://cirt.net/Nikto2) не только эффективнее Nmap собирает цифровые отпечатки с веб-серверов, но и выполняет тысячи пентестов и позволяет выявить уязвимые места
Методология взлома содержит следующие прогрессивные шаги.
1. Сбор информации.
2. Проникновение.
3. Упрощение доступа в будущем (необязательный).
4. Разведка системы.
5. Перемещение (необязательный).
6. Выполнение намеченного действия.
7. Заметание следов (необязательный).
• уязвимости нулевого дня (0day);
• непропатченное программное обеспечение;
• вредоносные программы;
• социальная инженерия;
• подбор паролей;
• перехват или атака посредника;
• утечка данных;
• неправильная конфигурация оборудования;
• отказ в обслуживании;
• участие инсайдеров, партнеров, консультантов, производителей и других третьих лиц;
• пользовательский фактор;
• физический доступ;
• повышение привилегий