El término "enumeración" es ampliamente utilizado en seguridad informática. Representa la recopilación de información utilizando métodos activos (escaneo) y pasivos (proveedores externos).
Una vez que identificamos los objetivos en la infraestructura de nuestros clientes, debemos examinar los servicios y protocolos individuales. En la mayoría de los casos, estos son servicios que permiten comunicación entre clientes, infraestructura, administración y empleados.
Si imaginamos que hemos sido contratados para investigar la seguridad de TI de una empresa, comenzaremos a desarrollar una comprensión general de la funcionalidad de la empresa. Por eso debemos comprender:
Aquí es donde esta etapa puede ser un poco mal entendida, porque la mayoría de las personas se centran en lo obvio y tratan de abrirse paso en los sistemas de la empresa, en lugar de comprender cómo se configura la infraestructura y qué aspectos técnicos involucra.
Nuestro objetivo no es tener los sistemas, sino encontrar todos los caminos para obtenerlos: