Выявление технических и организационных уязвимостей информационной безопасности инфраструктуры заказчика. Оценка того, как может быть использована информация, полученная злоумышленниками при несанкционированном доступе к конфиденциальной информации или для нарушения работы информационных систем.