-Thực hiện các kiểm thử thâm nhập và ứng dụng bằng cách sử dụng các phương pháp thử nghiệm đã được thiết lập như OWASP và PTES
- Tiến hành quét lỗ hổng mạng và ứng dụng bằng các công cụ tự động như Nessus, Acunetix, Burpsuite và Nmap.
- Khai thác các lỗ hổng đã xác định bằng cách sử dụng các khung khai thác như Metasploit hoặc các tập lệnh và công cụ tùy chỉnh được phát triển nội bộ
- Thực hiện các hoạt động thu thập thông bằng cách sử dụng các công cụ và cơ sở dữ liệu có sẵn
- Tài liệu hóa và truyền đạt các phát hiện về lỗ hổng cho khách hàng và các bên liên quan khác
- Cung cấp hướng dẫn về cách khắc phục các lỗ hổng và cách khai thác được phát hiện trong quá trình cam kết