Проникновение в систему без предоставления заказчиком информации по объекту производится при:

  • TCP нуль-зондирование.
  • Имитации взлома тестируемого объекта.
  • Открытого входа в исследуемую систему.
  • TCP-Зондирование с полным установлением соединения.

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.