Проникновение в систему без предоставления заказчиком информации по объекту производится при:
- TCP нуль-зондирование.
- Имитации взлома тестируемого объекта.
- Открытого входа в исследуемую систему.
- TCP-Зондирование с полным установлением соединения.
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.