Diseñadas para determinar las posibles brechas y vulnerabilidades a nivel de configuración y patches. Se realiza ataques simulando ser un atacante, a efectos de determinar el grado de acceso que se lograría con intenciones maliciosas.