Previo al ejercicio, el cliente proporciona información sobre el código fuente, arquitectura del sistema y cuentas de usuario, entre otros.
Nuestro equipo realiza la prueba de penetración sin contar con información previa del sistema que está atacando. Este enfoque puede simular mejor un ataque realista.
Esta modalidad incluye un conocimiento parcial del entorno por parte de nuestros hackers éticos. Es decir, el pentester tiene un acceso limitado a la información del cliente.