Une fois que les testeurs ont exploité une vulnérabilité pour mettre un pied dans le système, ils essaient de se déplacer et d’élargir l’accès. Cette phase est parfois appelée « vulnerability chaining », car les testeurs passent d’une vulnérabilité à l’autre pour péné...