• Penetracyjne (White box, black box, gray box, blind box),
  • Statyczna analiza kodu,
  • Przegląd konfiguracji systemów i oprogramowania