Далее:
-
Анализируем окружение веб-разработки (дистрибутивы, веб-сервера, системы управления базами данных).
-
Ищем по баннерам публичные эксплойты, через которые злоумышленники обычно получают несанкционированный доступ.
-
Выявляем слабости в доступе к сервисам, обслуживающим ваш веб-ресурс (домен- и хостинг-провайдер, учётные записи в платёжных системах и т.д.).
-
Анализируем сам контент страниц.
-
Определяем возможности внедрения стороннего кода, ищем пути обхода регистрации и взлома администрирующих аккаунтов.
-
Подбираем способы обхода защиты к конфиденциальной информации.
-
Имитируем вероятные сценарии хакерских атак и внедрения вредоносного ПО.