Realizar testes de intrusão e simulações de ataque personalizados e controlados que simularão técnicas, táticas e procedimentos usados por criminosos cibernéticos com o objetivo de validar a resiliência dos componentes contra cenários de ataque reais.
Executar simulações ofensivas contra software, hardware, infraestrutura e dispositivos
Identificar áreas para melhoria com base em potenciais fraquezas encontradas.