Si tratta dell'attività svolta a verificare falle nell'accesso ad un sistema informatico.
Per non incorrere in reati vanno effettuate sulla base di contratti.
Il termine è generico e abbraccia tutte le tecniche possibili.
L'azione può essere rivolta verso:
- il sistema operativo
- il software dei server
- le applicazioni finali
Può essere volto a utilizzare/installare software così come a raccogliere/cancellare dati.
Esistono software appositi per testare gli attacchi più comuni, salvo usare direttamente i tool malevoli.