识别网络中可利用的漏洞, web应用程序, 物理设施, 以及人力资产,以更好地了解对安全威胁和网络攻击的易感性.
评估人, 流程, 并通过程序模拟电子邮件进行钓鱼攻击, 电话vishing, 以及现场试图破坏防护设施的行为.
执行基于目标的攻击,利用先进的工具和技术来测试组织现有的防御, 程序, 以及对现实世界网络攻击的反应.
冰球突破豪华版试玩广泛的图书馆涵盖基本的网络安全内容, 新出现的威胁, 防御最佳实践和更多.