Si basa sull’esecuzione sistematica di procedure e casi di test mirati a individuare la presenza di vulnerabilità conosciute. Interagendo solo con il perimetro (ingressi e uscite) del sistema bersaglio, comunemente la metodologia non richiede una particolare conoscenza del software in esecuzione (approccio a scatola nera). Le procedure possono essere parzialmente automatizzate sotto opportune condizioni, ma, in generale, richiedono la supervisione e spesso l’intervento diretto di un penetration tester esperto.
SOURCE: Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici Progetti e Azioni per difendere al meglio il Paese dagli attacchi informatici Laboratorio Nazionale di Cybersecurity CINI - Consorzio Interuniversitario Nazionale per l’Informatica
It is based on the systematic execution of procedures and test cases aimed at detecting the presence of known vulnerabilities. By just interacting with the perimeter
(inputs and outputs) of the target system, the methodology usually does not require a particular knowledge of the running software (black box approach). The procedures can be partially automated under appropriate conditions, but, in general, they require supervision and often the direct
intervention of an experienced penetration tester.
SOURCE: The future of Cybersecurity in Italy: Strategic focus areas Projects and Actions to better defend our country from cyber attacks Laboratorio Nazionale di Cybersecurity CINI - Consorzio Interuniversitario Nazionale per l’Informatica