👾Pentest Methodology
Standard PTES
En cas de prestation externe
Phases du test d'intrusion
Collecte de renseignement
Modélisation des menaces
Analyse de vulnérabilité
Exploitation
Post-exploitation
Rédaction d'un rapport de pentest
Ressources utiles
Mis à jour