۱٫جستجوی آسیب پذیری و طراحی ضعف یک سیستم عامل و برنامه هایش برای حمله یا سو استفاده
۲٫دربرگیرنده هر دو مطالعه پویا از محصولات و تکنولوژیها و ارزیابی مدام از هک کردن زیرزمینی
۳٫ابداعات مرتبط در فرم اعلام خطرها پخش شده هستند و در داخل به سازیهای محصولات برای سیستم های امنیتی پخش شده اند
سطح دقت (پایین , متوسط یا بالا)
رنج اکسپولیت (محلی یا از راه دور)