Vorgehensweise

Wie „sichtbar“ geht das Team beim Testen vor? Sollen nur verdeckte Methoden zum Einsatz kommen, die nicht direkt als Angriffsversuche erkannt werden können oder sollen auch offensichtliche Methoden wie z.B. umfangreiche Port-Scans mit direktem Connect angewendet werden?