A etapa de planejamento é a mais importante na construção de um ambiente seguro de rede ou na adição de segurança a um ambiente existente.
Ela compreende a visão geral do plano, a execução do mesmo em etapas, a documentação do planejamento e a execução na completude e plenitude do plano traçado.
Foi visto que o teste de penetração consiste em apurar o quão difícil é invadir uma rede de computadores, ou seja, uma busca e identificação de vulnerabilidades em uma rede ou sistema computacional. O objetivo de um PenTest é investigar o sistema, do ponto de vista do atacante, identificando exposições de risco antes de se procurar uma solução.
O principal ataque ao qual uma rede pode estar submetida é a de Penetration Test - PenTest, com as técnicas de ataque: Packet Sniffing,ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP, Ataques de Negação de Serviço, Ataques de SYN flood, Ataque Smurf e a Varredura.
O objetivo principal da exploração de vulnerabilidades é compreender o funcionamento dos ataques Denial of Service (DoS), SYN flood, smurf, varredura, ARP poison, connection hijacking, sequence prediction attack, buffer overflow e fraggle.
Para facilitar o monitoramento da rede contamos com ferramentas auxiliares de monitoramento de redes. As relevantes para a disciplina citadas são: