정보수집을 포함한 공격패턴으로 침투공격 후 취약성 평가, 보안관제 탐지, 초동대응, 결과 보고 등 전반적인 대응체계 점검
공격팀, 방어팀, 평가팀 등 3개 팀을 구성하여 총 5단계의 절차로 진행