O documento discute os processos necessários para realizar um teste de intrusão (pentest), incluindo varredura de sistemas, identificação e enumeração de vulnerabilidades, e exploração e documentação das vulnerabilidades encontradas. Também aborda a criação de um relatório de linha do tempo e mapa mental para o pentest, além de como valorizar os serviços de pentest.