Skanowanie podatności IT realizowane są w następujących etapach:
Etap 1 – Gromadzenie informacji
- Próby zgromadzenia jak największej ilości dostępnych publicznie informacji na temat infrastruktury informatycznej,
- Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing.
Etap 2 – Identyfikacja podatności
- Skanowanie podatności z wykorzystaniem automatycznych narzędzi,
- Manualna identyfikacja podatności w oparciu o zgromadzone informacje o wersjach zainstalowanego na badanych urządzeniach oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB).
Etap 3 – Analiza podatności
- Analiza mająca na celu weryfikację i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności,
- Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit.
Etap 4 – Próby wykorzystania podatności
- Kontrolowane próby wykorzystania stwierdzonych podatności i próby wykorzystania kodu exploit.