Analyse der externen Angriffsfläche: Perimeter Test, DMZ Audit, Outside Threat. Einfallstore via Social Engineering, Ausnutzung von Schwachstellen in Software und im Netzwerk.
Analyse der internen Angriffsfläche: Intranet Audit, Insider Threat. Welche Möglichkeiten hat ein Angreifer aus dem internen Netzwerk.
Spotlight Audit. Fokus auf bestimmte Daten oder Anwendungen.