El documento describe un test de intrusión que se llevará a cabo en una máquina virtual. Se detallan los pasos a seguir, incluyendo comprobar la comunicación de red, los puertos TCP/UDP abiertos, los servicios ejecutándose y si tienen vulnerabilidades conocidas, y probar técnicas como fuerza bruta, inyección SQL y escalada de privilegios para obtener acceso no autorizado al sistema. El pentester documentará los resultados en un informe de auditoría.