Kemudian, penguji pen menyiapkan laporan tentang serangan itu. Laporan tersebut biasanya menguraikan kerentanan yang mereka temukan, eksploitasi yang mereka gunakan, detail tentang bagaimana mereka menghindari fitur keamanan, dan deskripsi tentang apa yang mereka lakukan saat berada di dalam sistem...