١- Scoping :
اجتماع مع الجهة المستفيدة لتحديد الانظمة/ التطبيقات المراد اختبارها والية العمل والاجراءات القانونية… الخ وتعتبر من أهم خطوات الاختبار .( اتفاقية)
٢- OSINT : Open-source intelligence , في هذه المرحلة المختبر يجمع كل ما يستطيع ان يجمعه من معلومات عن المنظمة وتحديد الأهداف المحتملة. ومن الأمثلة ع الأدوات المستخدمة ف هذه المرحلة: Shodan-Spyse-Maltego- TheHarvester- Creepy
٣- Vulnerability Assessment :
والغرض من هذه الخطوة كما يعرف الجميع تحديد نقاط الضعف في المنظمة. وسبق وأن شرحنا بالتفصيل في تغريدة سابقة:
٤- Exploitation:
يقوم المختبر هنا بالتأكيد من نقاط الضعف الأمنية التي سبق تحديدها سواءً بشكل الي او يدوي.
٥- Post-Exploitation:
هذه المرحلة يتأكد المختبر من عمل cleaning up لكل عملية تعديل أجراها ع الأنظمة وأعادتها لحالتها الأصلية/ الوضع الطبيعي.
٦- التقرير : وأخيرًا يقوم المختبر بكتابة تقرير مفصل لناتج الاختبار ، مثلًا ،كيف وجد نقطة/ نقاط الضعف الأمنية وكيف اختبرها و ماهو الحل المقترح لمعالجتها.
Source: The hacking & infosec hub .