Jest to test w którym zespół posiada minimalną wiedzę o zleceniodawcy i stara się odzwierciedlić rzeczywisty atak hakera. Ten sposób mimo, że wygląda na najbardziej zbliżony do naturalnego cyberataku może być od niego oddalony. Prawdziwy włamywacz mógł skorzystać wcześniej z innych metod takich jak np. phishing, aby uzyskać niezbędne informacje, natomiast zespół bez tych informacji może sprawdzić wyłącznie podstawowe zabezpieczenia.
Jest to test, który jest stanowiskiem łączącym metody black box i white box. Jest najczęściej wykorzystywaną metodą, która pozwala na uzyskanie oczekiwanych wyników, a także często pozwala na ataki zarówno poza siecią jak i wewnątrz niej.
Jest to test w którym zespół testujący posiada pełną wiedzę co do celu ataku np. systemu operacyjnego i oprogramowania. Tego typu testy przeprowadzane są zarówno z zewnątrz, jak i wewnątrz architektury informatycznej.
Jest to test w którym weryfikujemy bezpieczeństwo aplikacji webowych zgodnie z najpopularniejszą i szeroko uznaną metodyką OWASP (The Open Web Application Security Project), z uwzględnieniem OWASP Top 10, OWASP WSTG (Web Security Testing Guide) oraz OWASP ASVS (Application Security Verification Standard). Prace przeprowadzane są w taki sposób aby odnaleźć jak najwięcej istotnych luk, a nie tylko tych, które opisane są w metodyce. Skupiamy się głównie na na błędach, które realnie mogą zaszkodzić biznesowi. Testy penetracyjne aplikacji webowych wykonywane są głównie manualnie, celem wykrycia nieznanych błędów, takich których nie można wykryć z pomocą skryptów automatyzujących testy.
Jest to test w którym weryfikujemy bezpieczeństwo aplikacji mobilnych zarówno na Andoid jak i iOS. Opieramy się na najpopularniejszej i szeroko uznanej metodyce OWASP Mobile (The Open Web Application Security Project), z uwzględnieniem OWASP Mobile Top 10, OWASP MSTG (Mobile Security Testing Guide) oraz OWASP MASVS (Mobile Application Security Verification Standard) rozszerzony o własne testy celem wykrycia nieznanych błędów.
Jest to test w którym weryfikujemy bezpieczeństwo sieci komputerowych każdego typu (LAN/WAN/WI-FI/WLAN), zgodnie z metodyką PTES (The Penetration Testing Execution Standard). Testy wykonujemy zarówno z zewnątrz jak i wewnątrz, dzięki temu jesteśmy w stanie ocenić podatność na ataki spoza organizacji oraz podatność na wewnętrzny sabotaż.